- Seuls les administrateurs W&B peuvent créer, modifier ou supprimer un secret.
- Les secrets font partie intégrante de W&B, y compris dans les déploiements W&B Server que vous hébergez sur Azure, Google Cloud ou AWS. Contactez l’équipe W&B en charge de votre compte pour discuter de l’utilisation des secrets dans W&B si vous utilisez un autre type de déploiement.
-
Dans W&B Server, il vous incombe de configurer des mesures de sécurité adaptées à vos besoins.
- W&B recommande vivement de stocker les secrets dans le gestionnaire de secrets cloud de votre instance W&B, fourni par AWS, Google Cloud ou Azure, et configuré avec des fonctionnalités de sécurité avancées.
- W&B déconseille d’utiliser un cluster Kubernetes comme backend de votre magasin de secrets, sauf si vous ne pouvez pas utiliser une instance W&B d’un gestionnaire de secrets cloud (AWS, Google Cloud ou Azure) et que vous savez comment éviter les vulnérabilités de sécurité pouvant survenir avec un cluster.
Où les secrets d’équipe sont utilisés
- Automatisations webhook : Lorsqu’une automatisation envoie une requête HTTP à un webhook, vous pouvez associer des secrets d’équipe aux en-têtes d’authentification et aux valeurs référencées dans la charge utile. Les automatisations peuvent être limitées à un projet ou à un Registry. Les automatisations limitées au Registry qui appellent un webhook utilisent les mêmes webhooks d’équipe et les mêmes secrets d’équipe que les automatisations webhook limitées au projet.
- Weave Playground : Les identifiants du fournisseur sont fournis sous forme de secrets d’équipe nommés. Voir Ajouter les identifiants et les informations du fournisseur.
- Sandboxes : Fournissez des secrets d’équipe à vos sandboxes de manière sécurisée afin de les rendre disponibles comme variables d’environnement. Voir Secrets dans les sandboxes.
- Tâches d’évaluation LLM : Certains benchmarks nécessitent des clés API ou des jetons stockés comme secrets d’équipe. Voir le catalogue des benchmarks d’évaluation.
Ajouter un secret
- Si un service externe vous fournit un token ou une clé API, obtenez cette valeur via le processus habituel de ce service. Si nécessaire, conservez cette chaîne sensible en lieu sûr, par exemple dans un gestionnaire de mots de passe, avant de la coller dans W&B Secret Manager.
- Connectez-vous à W&B, puis accédez à la page Settings de l’équipe.
- Dans la section Secrets d’équipe, cliquez sur New secret.
- À l’aide de lettres, de chiffres et de traits de soulignement (
_), indiquez un nom pour le secret. - Collez la chaîne sensible dans le champ Secret.
- Cliquez sur Add secret.
Une fois le secret créé, vous pouvez y accéder dans la charge utile d’une webhook automation au format
${SECRET_NAME}.Faire pivoter un secret
- Cliquez sur l’icône en forme de crayon sur la ligne du secret pour ouvrir ses détails.
- Définissez Secret sur la nouvelle valeur. Vous pouvez aussi cliquer sur Reveal secret pour vérifier la nouvelle valeur.
- Cliquez sur Add secret. La valeur du secret est mise à jour et ne correspond plus à la valeur précédente.
Après la création ou la mise à jour d’un secret, vous ne pouvez plus afficher sa valeur actuelle. À la place, faites pivoter le secret vers une nouvelle valeur.
Supprimer un secret
- Cliquez sur l’icône de corbeille sur la ligne du secret.
- Lisez la boîte de dialogue de confirmation, puis cliquez sur Delete. Le secret est supprimé immédiatement et de façon permanente.