We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
機能リクエストは何か問題に関連していますか?背景を説明してください
RAGチャットを使った場合、参考ドキュメントが閲覧できるようにS3の署名付きURLが発行されているかと存じます。
https://github.com/aws-samples/generative-ai-use-cases-jp/blob/main/packages/cdk/lambda/getFileDownloadSignedUrl.ts#L21
また、本ソリューションではallowedIpV4AddressRanges、allowedIpV6AddressRangesオプションで システムへのアクセスにIP制限を実装できると思いますが、 S3の署名付きURLに対してもIP制限を加えていただきたいと考えました。
https://github.com/aws-samples/generative-ai-use-cases-jp/blob/main/packages/cdk/cdk.json#L50-L51
S3の署名付きURLは1分と期限は短く発行しているもののリンクを知っていれば誰でもアクセスできる認識です。 RAGを利用する場合、社内のドキュメントなどの機密レベルが高い情報を保存するケースも多いと思うため、 IP制限が加われば、より安心かなと考えております。
追加 or 改善したい機能について
allowedIpV4AddressRanges、allowedIpV6AddressRangesオプションが有効な場合、 S3の署名付きURLに対してもIP制限を実施いただけないでしょうか。
補足
仮に実装する場合の改修イメージを私なりに考えて見たので合わせて記載させていただきます。 (動作確認まではできていないです。)
bin/generative-ai-use-cases.ts
RagKnowledgeBaseStack
allowedIpV4AddressRanges
allowedIpV6AddressRanges
allowedIpV4AddressRanges, allowedIpV6AddressRanges,
rag-knowledge-base-stack.ts
RagKnowledgeBaseStackProps
allowedIpV4AddressRanges: string[] | null; allowedIpV6AddressRanges: string[] | null;
s3:GetObject
if ( props.allowedIpV4AddressRanges || props.allowedIpV6AddressRanges || ) { // S3バケットポリシーに条件付きアクセス許可を追加 dataSourceBucket.addToResourcePolicy(new iam.PolicyStatement({ effect: iam.Effect.DENY, principals: '*', actions: ['s3:GetObject'], resources: [`${dataSourceBucket.bucketArn}/*`], conditions: { "ForAnyValue:IpAddress": { "aws:SourceIp": [...(allowedIpV4AddressRanges || []), ...(allowedIpV6AddressRanges || [])] }, "ForAnyValue:StringEquals": { "aws:PrincipalArn": [knowledgeBaseRole.roleArn] } } })); }
The text was updated successfully, but these errors were encountered:
No branches or pull requests
機能リクエストは何か問題に関連していますか?背景を説明してください
RAGチャットを使った場合、参考ドキュメントが閲覧できるようにS3の署名付きURLが発行されているかと存じます。
https://github.com/aws-samples/generative-ai-use-cases-jp/blob/main/packages/cdk/lambda/getFileDownloadSignedUrl.ts#L21
また、本ソリューションではallowedIpV4AddressRanges、allowedIpV6AddressRangesオプションで
システムへのアクセスにIP制限を実装できると思いますが、
S3の署名付きURLに対してもIP制限を加えていただきたいと考えました。
https://github.com/aws-samples/generative-ai-use-cases-jp/blob/main/packages/cdk/cdk.json#L50-L51
S3の署名付きURLは1分と期限は短く発行しているもののリンクを知っていれば誰でもアクセスできる認識です。
RAGを利用する場合、社内のドキュメントなどの機密レベルが高い情報を保存するケースも多いと思うため、
IP制限が加われば、より安心かなと考えております。
追加 or 改善したい機能について
allowedIpV4AddressRanges、allowedIpV6AddressRangesオプションが有効な場合、
S3の署名付きURLに対してもIP制限を実施いただけないでしょうか。
補足
仮に実装する場合の改修イメージを私なりに考えて見たので合わせて記載させていただきます。
(動作確認まではできていないです。)
bin/generative-ai-use-cases.ts
でRagKnowledgeBaseStack
をインスタンス化する際にallowedIpV4AddressRanges
、allowedIpV6AddressRanges
を引数に追加するrag-knowledge-base-stack.ts
のRagKnowledgeBaseStackProps
にallowedIpV4AddressRanges
、allowedIpV6AddressRanges
を定義するrag-knowledge-base-stack.ts
に特定のIPまたはKnowledebase用のロール以外からのs3:GetObject
をDenyするバケットポリシーを追加The text was updated successfully, but these errors were encountered: