- シークレットを作成、編集、削除できるのは W&B Admin のみです。
- シークレットは W&B の中核機能の一部であり、Azure、Google Cloud、または AWS でホストする W&B Server のデプロイ にも含まれます。別のデプロイタイプを使用している場合に W&B でシークレットをどのように利用できるかについては、W&B の account team にご相談ください。
- W&B Server では、セキュリティ要件を満たすためのセキュリティ対策を設定する責任はお客様にあります。
- W&B では、AWS、Google Cloud、または Azure が提供する高度なセキュリティ機能を備えたクラウドプロバイダーの secrets manager 上の W&B インスタンスにシークレットを保存することを強く推奨しています。
- W&B では、クラウド secrets manager (AWS、Google Cloud、または Azure) 上の W&B インスタンスを使用できず、かつ cluster を使用することで発生しうるセキュリティ脆弱性を防ぐ方法を理解している場合を除き、Kubernetes cluster をシークレットストアのバックエンドとして使用しないことを推奨しています。
チームシークレットが使用される場所
- Webhook オートメーション: オートメーションが webhook に HTTP リクエストを送信するとき、認証ヘッダーやペイロード内で参照される値に使用するチームシークレットをアタッチできます。Automations は project または Registry をスコープとして設定できます。webhook を呼び出す Registry スコープの Automations は、project スコープの webhook オートメーションと同じチーム webhook およびチームシークレットを使用します。
- Weave Playground: プロバイダーの認証情報は、名前付きのチームシークレットとして提供されます。プロバイダーの認証情報と情報を追加するを参照してください。
- Sandboxes: チームシークレットを安全に sandbox に渡し、環境変数として使用できるようにします。Secrets in sandboxesを参照してください。
- LLM 評価ジョブ: 一部のベンチマークでは、チームシークレットとして保存された APIキーやトークンが必要です。Evaluation benchmark catalogを参照してください。
シークレットを追加する
- 外部サービスから token または APIキー が提供される場合は、そのサービスの通常の手順に従ってその値を取得します。必要に応じて、W&B Secret Manager に貼り付ける前に、その機密文字列をパスワードマネージャーなどの安全な場所に保存してください。
- W&B にログインし、Teams の Settings ページに移動します。
- Team Secrets セクションで、New secret をクリックします。
- 英字、数字、アンダースコア (
_) を使用して、シークレット名を指定します。 - Secret フィールドに機密文字列を貼り付けます。
- Add secret をクリックします。
シークレットを作成すると、webhook automation の ペイロード 内で
${SECRET_NAME} の形式を使用してそのシークレットを参照できます。シークレットをローテーションする
- シークレットの行にある鉛筆アイコンをクリックして、シークレットの詳細を開きます。
- Secret に新しい値を設定します。必要に応じて Reveal secret をクリックし、新しい値を確認します。
- Add secret をクリックします。シークレットの値が更新され、以前の値は参照されなくなります。
シークレットを作成または更新すると、現在の値は表示できなくなります。代わりに、シークレットを新しい値にローテーションしてください。
シークレットを削除する
- シークレットの行にあるごみ箱アイコンをクリックします。
- 確認ダイアログの内容を確認し、Delete をクリックします。シークレットは即座に完全に削除されます。