![見出し画像](https://assets.st-note.com/production/uploads/images/128448795/rectangle_large_type_2_fd096ca15561b926452168dde4845bd4.jpeg?width=800)
Amazon Bedrockのログ設定
前回は「Amazon Bedrockをアプリと繋げてみる ~ AWS環境の作成 ~」ということで、AWS上で動く環境を作成し、Bedrockからの回答を画面に反映するところまでをやってみました。
今回はログの出力についてやってみたいと思います。
構成図
![](https://assets.st-note.com/img/1705924570426-FHrlJ1X4c3.png?width=800)
ログの種類
Bedrockのログの出力先としては、S3、CloudWatch Logsの2種類があります。
S3は主にログの長期補完やデータレイクとして利用し、Athena、Redshift、QuickSightなどから利用するなどの用途になります。
CloudWatch Logsは、コンソール上ですぐにログが確認でき、簡易的にログの検索などができるCloudWatch Logs Insightsがあります。またコスト的にはS3よりは少し高くなるため、主に短期利用が適しているかなと思います。
今回は両方とも設定して確認してみます。
リソースの作成と設定
ログの設定は以下のドキュメントに記載があります。この情報を参考に今回は設定をしていきます。
ログ保管用のS3バケットの作成
ログを保管するS3バケットを作ります。ポイントになるのはバケットポリシーでBedrockからの書き込みを許可するという点になります。
![](https://assets.st-note.com/img/1705972550971-UZTzVemP8b.png?width=800)
作成時の設定は、デフォルトのままでログの出力は出来るため、今回はデフォルトのままで進めます。
Bedrockはリージョンサービスのため、リージョン毎にログの設定を行う点に注意です。バケットを分ける場合は、S3のバケット名が被らないように注意してください。または、Bedrockのログ設定で prefixは指定できるため、S3バケット内のprefixでリージョン毎に分けるのも良いかと思います。
![](https://assets.st-note.com/img/1705972711591-Eb1gDjJpa5.png?width=800)
バケットが作成できたら、詳細画面に入りアクセス許可タブで、バケットポリシーを設定します。
![](https://assets.st-note.com/img/1705974132413-LaUWTlE5W6.png?width=800)
以下のポリシーのResourceとConditionの bucketName, prefix, accountId, region の部分を書き換えて設定します。AWSのドキュメントの方が、対象箇所が赤字で表示されているので分かりやすいです。
bucketName: 作成したバケットの名前
prefix: Bedrock側の設定と合わせる、不要であれば削除
accountId: ログを記録したいBedrockが動作しているアカウントID
region: ログを記録したいBedrockが動作しているリージョン
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AmazonBedrockLogsWrite",
"Effect": "Allow",
"Principal": {
"Service": "bedrock.amazonaws.com"
},
"Action": [
"s3:PutObject"
],
"Resource": [
"arn:aws:s3:::{bucketName}/{prefix}/AWSLogs/{accountId}/BedrockModelInvocationLogs/*"
],
"Condition": {
"StringEquals": {
"aws:SourceAccount": "{accountId}"
},
"ArnLike": {
"aws:SourceArn": "arn:aws:bedrock:{region}:{accountId}:*"
}
}
}
]
}
変更の保存ボタンをクリックして保存を行います。
![](https://assets.st-note.com/img/1705974173474-ujrW4bhkMy.png?width=800)
以上で、S3バケットの作成は完了です。
ログ保管用のCloudWatch Logsのロググループの作成
ログを保管するCloudWatch Logsのロググループを作成します。権限などの設定はBedrockに付与するIAMロールとポリシーで設定するため、ポイントになる設定はありません。
なおロググループは、サービスによっては自動で作成してくれるものもありますが、Bedrockは現時点(2024/01/23)では作成しておく必要があります。
![](https://assets.st-note.com/img/1705975476140-GIUA5f51Hj.png?width=800)
設定はデフォルトのままで問題ないため、今回はデフォルトの設定で進めます。
![](https://assets.st-note.com/img/1705975781327-cUcyNLJIYP.png?width=800)
以上で、CloudWatch Logsのロググループの作成は完了です。
Bedrockのログ送信用のIAMポリシーの作成
Bedrockに付与するIAMロールのポリシーを作成します。
ポイントとしては、S3はバケットポリシーで制御しているため、CloudWatch Logsのロググループへの書き込みを行うためのアクションとリソースを設定することです。
![](https://assets.st-note.com/img/1706076605909-6O9drt3YJ3.png?width=800)
以下のポリシーのregion, accountId, logGroupNameの部分を書き換えて設定します。AWSのドキュメントの方が対象箇所が赤字で表示されているので分かりやすいです。
region: ログを記録したいBedrockが動作しているリージョン
accountId: ログを記録したいBedrockが動作しているアカウントID
logGroupName: 作成したロググループの名前
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"logs:CreateLogStream",
"logs:PutLogEvents"
],
"Resource": "arn:aws:logs:{region}:{accountId}:log-group:{logGroupName}:log-stream:aws/bedrock/modelinvocations"
}
]
}
次へボタンをクリックして、次の画面でポリシー名を設定し、内容を確認して誤りがなければポリシーを作成します。
![](https://assets.st-note.com/img/1706076699512-13H64Od5UB.png?width=800)
Bedrockのログ送信用のIAMロールの作成
Bedrockに付与するロールを作成します。
ポイントとしては、IAMロールは自アカウントのBedrockだけが、このロールを利用できるように設定する点です。
![](https://assets.st-note.com/img/1706077149549-0tPWkt8QYd.png?width=800)
次の画面で、カスタム信頼ポリシーを選択し、以下のポリシーのregion, accountIdの部分を書き換えて設定します。AWSのドキュメントの方が対象箇所が赤字で表示されているので分かりやすいです。
accountId: ログを記録したいBedrockが動作しているアカウントID
region: ログを記録したいBedrockが動作しているリージョン
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "bedrock.amazonaws.com"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "{accountId}"
},
"ArnLike": {
"aws:SourceArn": "arn:aws:bedrock:{region}:{accountId}:*"
}
}
}
]
}
次へボタンをクリックします
![](https://assets.st-note.com/img/1706077450075-xNS4lpVqyy.jpg?width=800)
許可ポリシーに、先ほど作成したポリシーを設定して次へボタンをクリックします。
![](https://assets.st-note.com/img/1706077637239-cnUxvDMeKf.png?width=800)
次の画面ではロール名を設定して、内容を確認して誤りがなければロールを作成します。
Bedrockのログ設定
最後にBedrockのログ設定を行います。今まで作成したS3やCloudWatch Logsのロググループを設定します。
Bedrockのコンソール画面で setting 画面に行き Model invocation logging をONにします。
![](https://assets.st-note.com/img/1706079714469-AT1Th1m3JT.png?width=800)
Select the logging destinationsは、Both S3 and Cloudwatch Logs を選択、以下の項目を設定し、Save settingsボタンをクリックして保存します。
Select the data types to include with logs: 全て選択
S3 location: 作成したログ保管用のS3バケットのARN(モーダルで選択)
Log group name: 作成したログ保管用のロググループ名
Choose a method to authorize Bedrock
Use an existing service roleを選択
Service role: 作成したIAMロールのARN
![](https://assets.st-note.com/img/1706080395126-zbMk8B80YM.png?width=800)
以上で、Bedrockのログ設定は完了です。
ログの確認
ログの送信を確認するため、Bedrockのコンソールから利用できるPlaygroundsを利用してみます。Chat画面に入り、Select modelボタンをクリックします。
![](https://assets.st-note.com/img/1706080625367-0jaoPYlePA.png?width=800)
Category、Model、Throughputを選択して、Applyボタンをクリックします。
![](https://assets.st-note.com/img/1706080754598-OVOn55k0pK.png?width=800)
表示された画面の下部に聞きたいことを入力して、Runボタンをクリックします。右側にあるConfigurationは変えなくても問題ありませんが、Lengthについては、1回あたりの回答のトークン数となるため、少し多めにしておくと良いかと思います。
![](https://assets.st-note.com/img/1706080959072-5xgrCP6yvv.png?width=800)
![](https://assets.st-note.com/img/1706081368821-jWYQf2eOFo.png?width=800)
S3ログの確認
作成したログ保管用のS3バケットを見ると、ログが送信されているので、ダウンロードをして確認します。なお送信されるまでに少し時間がかかる場合があります。
![](https://assets.st-note.com/img/1706082123362-GNWo8wZ0tI.png?width=800)
先ほどBedrockで質問した内容などが出力されていることが確認できました。
![](https://assets.st-note.com/img/1706082172942-zE3b8mMpGQ.png?width=800)
CloudWatch Logsのログの確認
作成したログ保管用のCloudWatch Logsのログループを見ると、ログが送信されていることが確認できました。なお送信されるまでに少し時間がかかる場合があります。
![](https://assets.st-note.com/img/1706082418103-yU01Rqtaol.png?width=800)
![](https://assets.st-note.com/img/1706100948594-sudpm6QbiR.png?width=800)
まとめ
今回はBedrockのログ出力ということで、ログの設定をしてみました。
どういった入力をBedrockが受け取り、どういった出力をしたのかが分かるため、色々と利用が出来そうなデータが取れそうですね。またトークン数も載っているため、どのぐらいのコストになりそうか?といった観点でも参考情報になりそうです。
関連記事
この記事が気に入ったらサポートをしてみませんか?