Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Bedrock PolicyでAmazon Bedrock Guardrails利用を強制してみた
Search
Sponsored
·
Ship Features Fearlessly
Turn features on and off without deploys. Used by thousands of Ruby developers.
→
Yudai Jinno
February 04, 2026
Technology
0
370
Bedrock PolicyでAmazon Bedrock Guardrails利用を強制してみた
Yudai Jinno
February 04, 2026
Tweet
Share
More Decks by Yudai Jinno
See All by Yudai Jinno
Amazon Bedrock AgentCore EvaluationsでAIエージェントを評価してみよう!
yuu551
0
340
2025年 Amazon Bedrock AgentCoreまとめ
yuu551
28
15k
爆速でキャッチアップしよう!Amazon Bedrock AgentCore/Strands Agentsのre:Inventアップデート情報まとめ!
yuu551
2
1.4k
Amazon Bedrock AgentCore 本番導入への道 アーキテクチャ設計の実践
yuu551
6
1.6k
Amazon Bedrock AgentCoreで始めるAIエージェント活用
yuu551
2
1.5k
Amazon_Bedrock_AgentCoreを使ってみよう! ~各種機能のポイントを解説~
yuu551
5
5.7k
Amazon Q Developer CLI カスタムエージェントを活用して設計レビューエージェントを作ってみた
yuu551
0
1k
【大阪開催】Amazon InspectorとAmazon Verified Permissionsのアップデート& 現地情報の紹介.pdf
yuu551
0
360
現行踏襲って何だろう? 要件のミスマッチに遭遇してきた話
yuu551
0
660
Other Decks in Technology
See All in Technology
Serverless Agent Architecture on Azure / serverless-agent-on-azure
miyake
1
160
AIエージェント・エコノミーの幕開け 〜 オープンプロトコルが変えるビジネスの未来 〜
shukob
0
110
ナレッジワークのご紹介(第88回情報処理学会 )
kworkdev
PRO
0
120
プロジェクトマネジメントをチームに宿す -ゼロからはじめるチームプロジェクトマネジメントは活動1年未満のチームの教科書です- / 20260304 Shigeki Morizane
shift_evolve
PRO
1
140
[JAWS DAYS 2026]私の AWS DevOps Agent 推しポイント
furuton
0
120
わたしがセキュアにAWSを使えるわけないじゃん、ムリムリ!(※ムリじゃなかった!?)
cmusudakeisuke
1
440
JAWS FESTA 2025でリリースしたほぼリアルタイム文字起こし/翻訳機能の構成について
naoki8408
1
100
フルカイテン株式会社 エンジニア向け採用資料
fullkaiten
0
11k
「Blue Team Labs Online」入門 - みんなで挑むログ解析バトル
v_avenger
0
130
Dr. Werner Vogelsの14年のキーノートから紐解くエンジニアリング組織への処方箋@JAWS DAYS 2026
p0n
1
110
メタデータ同期に潜んでいた問題 〜 Cache Stampede 時の Cycle Wait を⾒つけた話
lycorptech_jp
PRO
0
150
Evolution of Claude Code & How to use features
oikon48
1
540
Featured
See All Featured
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
122
21k
From Legacy to Launchpad: Building Startup-Ready Communities
dugsong
0
170
ラッコキーワード サービス紹介資料
rakko
1
2.6M
Site-Speed That Sticks
csswizardry
13
1.1k
Practical Orchestrator
shlominoach
191
11k
Leveraging LLMs for student feedback in introductory data science courses - posit::conf(2025)
minecr
1
190
Music & Morning Musume
bryan
47
7.1k
YesSQL, Process and Tooling at Scale
rocio
174
15k
Neural Spatial Audio Processing for Sound Field Analysis and Control
skoyamalab
0
200
Paper Plane
katiecoart
PRO
0
47k
DevOps and Value Stream Thinking: Enabling flow, efficiency and business value
helenjbeal
1
140
Highjacked: Video Game Concept Design
rkendrick25
PRO
1
310
Transcript
Bedrock Policyで Amazon Bedrock Guardrails利用を 強制してみた 神野 雄大(Jinno Yudai /@yjinn448208
) クラメソおおさか IT 勉強会 Midosuji Tech #8 2/4(水)
自己紹介
名前 神野 雄大(Jinno Yudai)/@yjinn448208 最近X始めました! 所属 クラスメソッド株式会社 クラウド事業本部 コンサルティング部 AIソリューションアーキテクト
最近は、生成AIを中心にやっています 資格 Japan All AWS Top Engineers 2025 推しのサービス Amazon Bedrock AgentCore 自己紹介 ラ・ムーとチーズナンが大好きです。 でもラ・ムーは実は1年ぐらい行ってい ません・・・ ブログはこのアイコン で書いています!
Amazon Bedrock Guardrailsを みなさん使っていますか??
Amazon Bedrock Guardrailsって何? 概要 生成AIアプリケーションに安全対策を実装する ためのAWSマネージドサービス 主な機能 有害コンテンツのフィルタリング 機密情報(PII)のマスキング トピック制限によるオフトピック防止
ハルシネーション検出・防止 Amazon Bedrock Guardrails
こんな感じで使えるよ Amazon Bedrock Amazon Bedrock Guardrails LLM リクエスト ユーザー 明日の天気は?
日常会話の話題を拒否する 「拒否トピック」を設定 日常会話の話題なのでブロック しました 開発系の話題のみ返信したい処理の場合は、日常会話をブロックしたいケースがあり下記のように使いまし た。
流行りのStrands Agentsでも簡単に使えるよ Amazon Bedrock Amazon Bedrock Guardrails LLM リクエスト Strands
Agents guardrailのidやversionを指定 すればOK BedrockModelにguardrail_idやguardrail_versionを指定すれば問題なく使用できます
色々なことをブロックできる Amazon Bedrock Guardrails ヘイトや特定のワード、機密情報などのコンテンツをブロックしたりなどガバナンスを効かせるのに便利な機 能が備わっています。 コンテンツフィルター ヘイト、侮辱、性的、暴力、不正行為、プロンプトアタックな どの有害コンテンツをテキスト・画像の両方で検出・ブロック 拒否トピック
特定のトピック(話題)を定義してブロック ワードフィルター カスタムの単語やフレーズを定義してブロック 機密情報フィルター PII(個人識別情報)などの機密情報をブロックまたはマスク コンテキストグラウンディングチェック ソース情報に基づかないハルシネーションを検出・フィルタリ ング 自動推論チェック(プレビュー) 論理ルールに基づいてモデル応答の正確性を検証し、事実誤認 を防止
生成AIのガバナンスを効かせる のに便利ですね!!
ここで1つ疑問が・・・
組織として複数アカウントで同じ Guardrailsを共有できるのか・・・?
こんなイメージ Amazon Bedrock Guardrails 管理アカウント Amazon Bedrock 利用アカウントA Amazon Bedrock
利用アカウントB 管理アカウントの Guardrailsを利用 管理アカウントの Guardrailsを利用
ちょくちょく聞かれます ユーザー ワイ 組織として共通基盤を作りたいからガバナンス を効かせたいんだよね。 Guardrailsってアカウント間で共有できる?? そんなことできるのか・・・!? できたらエージェント作る時に統制 取れて良いかも・・・?
Bedrock Policy(Preview) ならできます・・・!!
先に結論 プレビュー機能であるBedrock Policyを使用すれば、組織全体に同一のGuardrails を使用および強制してBedrockに対してガバナンスを効かせることができる AWS Orgnaizationsの組織全体および特定のOUのみ指定も可能 アカウントレベルでGuardrailsを強制させることも可能 別Organizationsおよびシングルアカウント同士は共有が不可、あくまで同一 Orgnaizations内に限る Bedrock
Policyを使わなくてもGuardrailsは共有可能だが、Converse APIでは指 定すると存在しないエラーになる ApplyGuardrail APIなら利用が可能なので、まずは評価だけする使い方になる ただこちらは強制はできず、あくまで利用ができるといった点に注意
Bedrock Policyを実際に適用してみる
今回使用するアカウントイメージ Amazon Bedrock Guardrails 管理アカウント AWS Organizations Amazon Bedrock 利用アカウント
Guardrailsを利用 管理アカウントでGuardrailsを作成し、利用アカウントAでGuardrails利用する形にします。
管理アカウントでGuardrailsを作成 まずは管理アカウントでGuardrailsを作成します。今回は「チーズナン」の会話を拒否するトピックを作 成します。 Amazon Bedrock Guardrails 管理アカウント チーズナンの話題を拒否する 「拒否トピック」を設定 チーズナンの話題
は拒否されている
管理アカウントでリソースベースポリシーの作成 管理アカウント側でリソースベースポリシーを作成します。組織内のアカウントは利用できる条件を Condition句に記載します。 Amazon Bedrock Guardrails 管理アカウント OrgIDを指定
特定のOUとの共有も可能 もちろん特定のOUのみ共有するリソースベースポリシーの書き方も可能です。 Amazon Bedrock Guardrails 管理アカウント OUのIDを指定
Bedrock Policyの有効化 対象のOrganizationでBedrock Policyを有効化します。 AWS Organizations 「Bedrock ポリシーを有効にする」をクリック
Bedrock Policyの作成 有効にしたら具体的なポリシーを作成します。リージョン毎に対象のGuardrails ARNを指定します。 AWS Organizations リージョン毎の指 定に注意
ポリシーのアタッチ 作成したポリシーはアタッチを忘れないようにしましょう。Root、指定のOU、アカウント単位でも紐付 け可能です。今回はRootに紐付けをしています。 AWS Organizations ポリシーを指定のターゲットにアタッチ
準備完了!! この状態で利用アカウントでBedrock を使ってみる!
利用アカウントの状況 このアカウント自体にはGuardRailsは存在しません。が、 Organization-level enforced guard railsには 先ほど作ったGuardRailsが表示されています。良さげな匂いがしますね。 Amazon Bedrock 利用アカウント
増えている!!
Converse APIを実行してみる この状態で、シンプルにConverse APIを実行してみます。 Amazon Bedrock 利用アカウント 拒否されるであろう チーズナンの話題かつガードレールの指定 などは特にしない
実行結果 Guradrailsによる固定文言が返却されました!!アカウント自体にGuradrailsがなくても組織レベルで強 制されていて、良いですね。 Amazon Bedrock 利用アカウント 拒否された!!
Strands Agentsでの実行結果 当たり前ですがStrands Agentsでももちろん拒否されます。AIエージェントに対してGuardrailsを強制 したい場合の参考になりますね。 拒否された!! Guardrailsは特に指定しない Strands Agents 実行
同じことはアカウントレベルでもできる 今回は組織間で1つのGuardrailsを強制させましたが、アカウントレベルでも同じことはできます。 リソースベースポリシーの設定と、コンソールから強制させるオプションを選択すれば可能です。 こちらもプレビュー機能となります。 自アカウントのみアクセスを許可 強制の設定
併用も可能 組織レベル、アカウントレベルの強制および通常のガードレールは併用可能です。併用した場合は最も制 限が厳しいコントロールが優先されます。 組織レベル 併用は可能、最も制限が厳しいコントロールが優先 アカウントレベル 通常のAmazon Bedrock Guardrails
組織全体、または特定のOUやアカウントに 対してGuardrailsを適応できるの便利です ね・・・!!!
あれ、リソースベースポリシーが使えるなら Organizationsを使わなくても対象のアカウ ントだけを許可するポリシーを書けば共有で きる・・・?
リソースベースポリシーの条件 残念ながら使える条件が限られています。現時点ではアカウント内共有、またはOrganizations内で許可 する条件しか難しいです。そもそもGuardrailsのリソースベースポリシーもPreview機能であることに注 意しましょう。 https://docs.aws.amazon.com/ja_jp/bedrock/latest/userguide/guardrails-resource- based-policies.html#share-guardrail-with-organization
マルチアカウントでないなら、IaCといった選択 AWS Oraganizationsを使用しておらず、アカウント毎に同じGuardrailを使用したい場合はIaCが選択肢 になるかと思います。GuardrailsはCDKやTerraformで作成可能です。 Terraform CDK IaCツール Amazon Bedrock Guardrails
アカウントA Amazon Bedrock Guardrails アカウントB 同一の設定を反映
CDKのコード例 CDKでの一例になりますが、alphaパッケージでL2 Constructを使ってシンプルに実装も可能です。 CDKでの実装イメージ
ポリシーを使わなくても同一Orgなら Guardrailsを使えるって理解でOK?
Converse APIではエラーが起きる Converse APIで同一Org内の別アカウントGuardrailsを指定すると、存在しないとエラーが出ます。 Strands Agentsで使用する場合も同様です。 Converse APIを実行するとエラー
ApplyGuardrail APIなら使える 推論をせず、単純にGuardrailsに対してリクエストを送って問題があるコンテンツが適切か評価だけを行 うApplyGuardrail APIなら同一Orgの別アカウントのGuardrailsも使用できます。 ApplyGuardrail APIは成功 Strands AgentsでApplyGuardrail APIと
Hooksの合わせ技でAIエージェントでもブ ロックすることも可能です。若干トリッ キーなやり方だと思いますが・・・ Strands Agents
使ってみて思ったのですが、Bedrock Policy を使わずにあえて、このやり方をするのはメ リットが薄いように感じますね・・・!
改めて結論(再掲) プレビュー機能であるBedrock Policyを使用すれば、組織全体に同一のGuardrails を使用および強制してBedrockに対してガバナンスを効かせることができる AWS Orgnaizationsの組織全体および特定のOUのみ指定も可能 アカウントレベルでGuardrailsを強制させることも可能 別Organizationsおよびシングルアカウント同士は共有が不可、あくまで同一 Orgnaizations内に限る Bedrock
Policyを使わなくてもGuardrailsは共有可能だが、Converse APIでは指 定すると存在しないエラーになる ApplyGuardrail APIなら利用が可能なので、まずは評価だけする使い方になる ただこちらは強制はできず、あくまで利用ができるといった点に注意
おわりに 現時点ではプレビュー機能ですが、Bedrock Policyが組 織間で統制を取りたい場合に便利ですね!! Guardrailsでガバナンスを利かせたい場合はぜひ利用を検 討してみましょう!!! 最後までご清聴ありがとうございましたー!!