ID 페더레이션은 Multi-tenant Cloud, Dedicated Cloud 및 Self-Managed에서 프리뷰로 사용 가능합니다. 엔터프라이즈 라이선스가 필요합니다. 자세한 내용이나
도움이 필요하면 AISE 또는 지원팀에 문의하세요.
이 문서에서는
ID 공급자와 JWT 발급자라는 용어를 같은 의미로 사용합니다. 이 기능의 맥락에서 두 용어는 모두 동일한 대상을 가리킵니다.JWT 발급자 설정
- 조직 대시보드의 Settings 탭으로 이동합니다
- Authentication 옵션에서 Set up JWT Issuer를 클릭합니다
- 텍스트 상자에 JWT 발급자 URL을 입력하고 Create를 클릭합니다
${ISSUER_URL}/.well-known/openid-configuration 경로에서 OIDC 디스커버리 문서를 자동으로 찾고, 디스커버리 문서의 관련 URL에서 JSON Web Key Set(JWKS)을 찾습니다. JWKS는 해당 JWT가 관련 ID 공급자에서 발급되었는지 확인하기 위해 JWT를 실시간으로 검증하는 데 사용됩니다.
JWT를 사용해 W&B에 액세스하기
- 조직에서 사용할 수 있는 방식 중 하나로 ID 공급자에 로그인해야 합니다. 일부 공급자는 API 또는 SDK를 사용해 자동화된 방식으로 액세스할 수 있지만, 일부는 해당 UI를 통해서만 액세스할 수 있습니다. 자세한 내용은 W&B 조직 관리자 또는 JWT 발급자 소유자에게 문의하세요.
- ID 공급자에 로그인한 뒤 JWT를 조회했으면, 이를 안전한 위치의 파일에 저장하고 해당 파일의 절대 경로를 환경 변수
WANDB_IDENTITY_TOKEN_FILE에 설정하세요. - W&B SDK 또는 CLI를 사용해 W&B 프로젝트에 액세스하세요. SDK 또는 CLI는 JWT를 자동으로 감지하고, JWT가 성공적으로 검증되면 이를 W&B 액세스 토큰으로 교환합니다. W&B 액세스 토큰은 AI 워크플로를 수행하는 데 필요한 관련 API에 액세스하는 데 사용됩니다. 즉, run, 메트릭, artifact 등을 기록하는 데 사용됩니다. 액세스 토큰은 기본적으로
~/.config/wandb/credentials.json경로에 저장됩니다. 환경 변수WANDB_CREDENTIALS_FILE을 지정해 해당 경로를 변경할 수 있습니다.
JWT는 API 키, 비밀번호 등과 같은 장기 자격 증명의 한계를 보완하기 위한 단기 자격 증명입니다. ID 공급자에 설정된 JWT 만료 시간에 따라 JWT를 지속적으로 갱신하고, 환경 변수
WANDB_IDENTITY_TOKEN_FILE이 가리키는 파일에 저장되도록 해야 합니다.W&B 액세스 토큰에도 기본 만료 기간이 있으며, 이 기간이 지나면 SDK 또는 CLI가 JWT를 사용해 이를 자동으로 갱신하려고 시도합니다. 그 시점에 사용자 JWT도 만료되었고 갱신되지 않았다면 인증 실패가 발생할 수 있습니다. 가능하다면 JWT 조회 및 만료 후 갱신 메커니즘은 W&B SDK 또는 CLI를 사용하는 AI 워크로드의 일부로 구현해야 합니다.JWT 검증
- JWT 서명은 W&B 조직 수준의 JWKS를 사용해 검증됩니다. 이는 첫 번째 방어선이며, 이 검증이 실패하면 JWKS 또는 JWT 서명 방식에 문제가 있다는 의미입니다.
-
JWT의
iss클레임은 조직 수준에서 구성된 발급자 URL과 같아야 합니다. -
JWT의
sub클레임은 W&B 조직에 구성된 사용자의 이메일 주소와 같아야 합니다. -
일반적으로 JWT의
aud클레임은 AI 워크플로의 일부로 액세스하는 프로젝트가 속한 W&B 조직의 이름과 같아야 합니다. Dedicated Cloud 또는 Self-Managed 인스턴스에서는:- audience 클레임 검증을 건너뛰려면 환경 변수
FEDERATED_AUTH_AUDIENCES를wandb로 설정할 수 있습니다. - 일부 조직에는 audience에 대한 특정 요구 사항이 있습니다.
aud값을 사용자 지정하려면 환경 변수FEDERATED_AUTH_AUDIENCES를 audience 값의 쉼표로 구분된 목록이 포함된 문자열로 설정하세요.
- audience 클레임 검증을 건너뛰려면 환경 변수
-
JWT의
exp클레임은 토큰이 유효한지, 또는 만료되어 새로 고침이 필요한지 확인하기 위해 검사됩니다.
외부 서비스 계정
- 팀의 Service Accounts 탭으로 이동합니다.
- New service account를 클릭합니다.
- 서비스 계정 이름을 입력하고,
Authentication Method로Federated Identity를 선택하고,Subject를 입력한 다음, Create를 클릭합니다.
sub 클레임은 팀 수준의 Service Accounts 탭에서 팀 관리자가 해당 계정의 subject로 구성한 값과 같아야 합니다. 이 클레임은 JWT 검증의 일부로 검증됩니다. aud 클레임 요구 사항도 사람 사용자 JWT의 경우와 유사합니다.
외부 서비스 계정의 JWT를 사용해 W&B에 액세스할 때는 초기 JWT를 생성하고 이를 지속적으로 갱신하는 워크플로를 자동화하는 것이 일반적으로 더 쉽습니다. 외부 서비스 계정을 사용해 로깅한 run을 사람 사용자에게 귀속시키려면, 기본 제공 서비스 계정에서와 마찬가지로 AI 워크플로의 환경 변수 WANDB_USERNAME 또는 WANDB_USER_EMAIL를 구성할 수 있습니다.
유연성과 단순성의 균형을 맞추기 위해, W&B는 데이터 민감도 수준이 서로 다른 AI 워크로드 전반에서 기본 제공 서비스 계정과 외부 서비스 계정을 함께 사용할 것을 권장합니다.