コンプライアンスとセキュリティ APIs 基盤モデル
この記事では、 Databricks 基盤モデル APIsのコンプライアンス標準とセキュリティ プロファイルのサポートについて説明します。
Databricks 基盤モデル APIs さまざまなコンプライアンス標準をサポートし、企業のセキュリティと規制の要件を満たします。 これらの標準を使用できるかどうかは、デプロイメント・モード(トークン単位の従量課金またはプロビジョニング スループット)によって異なります。
コンプライアンス標準サポート: トークン単位の従量課金
トークン単位の従量課金 ワークロードは HIPPA に準拠しています。
- の場合 顧客 コンプライアンス セキュリティ プロファイルが有効になっている場合、コンプライアンス標準 HIPPA または なし が選択されている場合、トークン単位の従量課金ワークロードを使用できます。
- 他のコンプライアンス標準 (PCI-DSS、FedRAMP、IRAP、CCCS、UK Cyber Essentials Plus) は、トークン単位の従量課金ワークロードでは現在サポートされていません。
コンプライアンス セキュリティ プロファイルの標準: ワークロードAPIs基盤モデルを参照してください。
コンプライアンス標準のサポート: プロビジョニングされたスループット
プロビジョニングされたスループット ワークロードは、モデルサービングで使用できるコンプライアンス標準の全範囲をサポートします。
- すべての地域にわたるHIPPAコンプライアンス。
- サポートされている地域における追加のコンプライアンス標準(PCI-DSS、FedRAMP、IRAP、CCCS、UK Cyber Essentials Plus)。
- HIPPA を超えるコンプライアンス認証を必要とするすべてのワークロードに推奨されます。
コンプライアンス セキュリティ プロファイルの標準: ワークロードAPIs基盤モデルを参照してください。
これらのコンプライアンス基準では、提供されたコンテナは Includes 直近 30 日間です。 Databricks は、ユーザーに代わって古いコンテナーを自動的に再構築します。ただし、この自動ジョブが失敗すると、次のようなイベントログメッセージが表示されます。
"Databricks couldn't complete a scheduled compliance check for model $servedModelName. This can happen if the system can't apply a required update. To resolve, try relogging your model. If the issue persists, contact support@databricks.com."
データ処理と常駐
基盤モデル API 要求が処理される地域と対応する地域は、ワークスペースのリージョンと使用されている特定のモデルによって異なります。
- 基盤モデル APIの提供の一環として、 Databricks は、データの発生元であるリージョンおよびクラウド プロバイダーの外部でデータを処理する場合があります。
- ワークスペースがモデルサービング地域にあり、米国またはEU地域にない場合、ワークスペースは 地域間データ処理を有効にする必要があります。
- トークン単位の従量課金およびプロビジョニング スループット ワークロードを処理する地理的領域については、 指定サービス を参照してください。
地域モデルの可用性
特定のモデルには、コンプライアンスとインフラストラクチャの要件に基づいて地域制限があります。
- Pay-per-token
- Provisioned throughput
リージョン | モデル | 詳細 |
---|---|---|
米国のみのモデル | 次のモデルは、トークン単位の従量課金がサポートされている米国リージョン APIs 基盤モデルでのみサポートされています。
| |
EUおよび米国モデル | Anthropic Claude 3.7 Sonnet と Anthropic Claude Sonnet 4 は、トークン単位の従量課金 EU および米国がサポートするリージョンで利用できます。 | ワークスペースが EU または米国のリージョンになく、サポートされているモデルサービング リージョンにある場合、クロスジオ データ処理を有効にして、これらのモデルにアクセスできます。 |
- プロビジョニングされたスループットワークロードに DBRX モデルアーキテクチャを使用するには、サービスエンドポイントが
us-east-1
またはus-west-2
である必要があります。
セキュリティのベストプラクティス
トピック | 詳細 |
---|---|
アクセス制御 |
|
ネットワークセキュリティ |
|
コンテナのセキュリティ |
|