AWS Bedrock: פתרון חדש לגישה בין-חשבונאית לבסיסי ידע ב-Amazon Redshift
8 בנוב׳ 2025, 18:52•חדשות•1 מקורות
AWS משיקה פתרון טכני המאפשר לסוכני Bedrock לגשת לבסיסי ידע ב-Amazon Redshift הנמצאים בחשבונות AWS נפרדים. הארכיטקטורה משתמשת ב-Lambda כרכזת אבטחה וב-IAM Roles להרשאות בין-חשבונאיות, עם הדרכה מפורטת להטמעה וטיפים לאופטימיזציה.
הרחבת יכולות AWS Bedrock: גישה בין-חשבונאית לבסיסי ידע ב-Amazon Redshift
ארגונים רבים מנהלים נתונים מובְנים ב-Amazon Redshift בחשבונות AWS נפרדים מסוכני ה-AI שלהם ב-Amazon Bedrock. עד כה, מגבלה טכנית מנעה אינטגרציה ישירה בין החשבונות. המדריך הטכני החדש מ-AWS מציג פתרון מבוסס AWS Lambda ו-IAM Roles המאפשר גשר מאובטח בין הסביבות.
ארכיטקטורת הפתרון
המערכת פועלת בסדרה מוגדרת:
- סוכן Bedrock בחשבון A (
Agent Account) מקבל שאילתה טבעית ממשתמש. - הסוכן מפעיל פונקציית Lambda דרך Action Group.
- הפונקציה משתמשת ב-IAM Role ליצירת זהות זמנית בחשבון B (
KB Account). - הגישה לבסיס הידע ב-Redshift Serverless מתבצעת דרך VPC ו-subnet פרטי.
דרישות מרכזיות להטמעה
- שני חשבונות AWS פעילים עם הרשאות מתאימות
- התקנת AWS CLI (גרסה 2.24.22 ומעלה)
- גישה למודלים:
meta.llama3-1-70b-instruct-v1:0(בחשבון KB) ו-us.amazon.nova-pro-v1:0(בחשבון Agent) - שימוש ב-Region
us-west-2(Oregon)
יתרונות מרכזיים
- אבטחה: שמירה על הפרדת הרשאות בין חשבונות
- יעילות: הימנעות מהכפלת נתונים
- גמישות: תמיכה בארכיטקטורות multi-account מורכבות
- עלות: שימוש ב-Serverless לצמצום עלויות תפעול
שלבי הטמעה עיקריים
- יצירת Amazon Redshift Serverless בחשבון KB
- הגדרת Knowledge Base ב-Amazon Bedrock
- הרצת סקריפטים להגדרת IAM Roles ו-Policies בין החשבונות
- פריסת Agent באמצעות CloudFormation Template
- בדיקת שאילתות טבעיות דרך ממשק Amazon Bedrock Console
לסיום, מומלץ:
- לנסח שאילתות ספציפיות התואמות לתצורת הטבלאות
- להפעיל Amazon Bedrock Guardrails לבקרת תשובות
- לבצע ניקוי משאבים (CloudFormation, S3, IAM) בסיום השימוש
הערה טכנית: הקוד הדרוש זמין ב-aws-samples GitHub תחת רישיון Apache 2.0.