Freigeben über


Schritt 7. Bereitstellen und überwachen

Dieser Artikel enthält eine allgemeine Anleitung zum Bereitstellen und Überwachen Ihrer Proof of Concept-RAG-Anwendung.

Bereitstellen und Überwachen

Nachdem Sie Ihren RAG-Proof of Concept erstellt, ausgewertet und seine Qualität verbessert haben, ist es nun Zeit, Ihre RAG-Anwendung in der Produktion bereitzustellen. Wichtig: Dies bedeutet nicht, dass Sie die Leistung nicht mehr überwachen und kein Feedback mehr sammeln müssen. Qualitätsverbesserungen sind auch nach der Bereitstellung äußerst wichtig, da sich Daten- und Verwendungsmuster im Laufe der Zeit ändern können.

Mit Databricks kann Ihre Kette wie besehen mithilfe von Mosaic AI Agent Serving bereitgestellt werden. Anweisungen finden Sie unter Bereitstellen eines Agents für generative KI-Anwendung.

Bereitstellung

Die ordnungsgemäße Bereitstellung ist entscheidend, um einen reibungslosen Betrieb und den Erfolg Ihrer RAG-Lösung sicherzustellen. Im Folgenden finden Sie wichtige Überlegungen, die Sie bei der Bereitstellung Ihrer RAG-Anwendung berücksichtigen sollten:

  1. Identifizieren wichtiger Integrationspunkte
    • Analysieren Sie Ihre vorhandenen Systeme und Workflows, um zu bestimmen, wo und wie Ihre RAG-Lösung integriert werden soll.
    • Bewerten Sie, ob bestimmte Integrationen kritischer oder komplexer sind als andere, und priorisieren Sie entsprechend.
  2. Implementieren von Versionsverwaltung und Skalierbarkeit
    • Richten Sie ein Versionsverwaltungssystem für Ihre Modelle ein, um einfache Nachverfolgung und Rollbacks zu ermöglichen.
    • Entwerfen Sie Ihre Bereitstellungsarchitektur, um zunehmende Lasten behandeln und effizient skalieren zu können, indem Sie Tools wie die Databricks-Modellbereitstellung nutzen.
  3. Gewährleisten der Sicherheit und Zugriffssteuerung
    • Befolgen Sie bewährte Methoden für die Sicherheit, wenn Sie Ihre RAG-Lösung bereitstellen, z. B. Schützen von Endpunkten und vertraulichen Daten.
    • Implementieren Sie geeignete Zugriffssteuerungsmechanismen, um sicherzustellen, dass nur autorisierte Benutzer mit Ihrer RAG-Lösung interagieren können.

Überwachung

Nachdem Sie Ihre RAG-Anwendung bereitgestellt haben, ist es wichtig, ihre Leistung zu überwachen. Bei der Nutzung unter realen Bedingungen können Probleme aufgedeckt werden, die bei früheren Tests und Bewertungen vielleicht noch nicht ersichtlich waren. Darüber hinaus kann sich das Ändern von Daten und Anforderungen im Laufe der Zeit auf die Anwendungsleistung auswirken. Die folgenden wichtigen Überwachungsmethoden müssen beachtet werden:

  1. Einrichten von Überwachungsmetriken und -protokollen
    • Definieren Sie wichtige Leistungsmetriken, um die Integrität und Effektivität Ihrer RAG-Lösung zu überwachen, z. B. Genauigkeit, Antwortzeiten und Ressourcennutzung.
    • Implementieren Sie umfassende Protokollierung, um wichtige Ereignisse, Fehler und Benutzerinteraktionen zu Debug- und Verbesserungszwecken zu erfassen.
  2. Einrichten von Benachrichtigungen und Feedbackkanälen
    • Konfigurieren Sie Warnungen, um über Anomalien oder kritische Probleme informiert zu werden und somit die proaktive Problembehebung zu ermöglichen.
    • Stellen Sie Benutzern Kanäle zur Verfügung, um Feedback zur RAG-Lösung zu geben und dieses Feedback regelmäßig zu überprüfen und zu adressieren.
  3. Kontinuierliche Überwachung und Verbesserung
    • Analysieren Sie kontinuierlich die Leistung Ihrer RAG-Lösung mithilfe der eingerichteten Überwachungsmetriken.
    • Nutzen Sie Erkenntnisse aus der Überwachung, um iterative Verbesserungen und Optimierungen für Ihre RAG-Lösung voranzutreiben.
  4. Regelmäßiges Durchführen von Integritätsprüfungen
    • Planen Sie regelmäßige Integritätsprüfungen, um potenzielle Probleme proaktiv zu identifizieren und zu beheben, bevor sie sich auf Benutzer auswirken.
    • Bewerten Sie, ob bestimmte Komponenten oder Integrationen anfälliger für Probleme sind und eine genauere Überwachung erfordern.

< Zurück: Schritt 6.1. Korrigieren der Datenpipeline

Zurück zur Navigationsseite