메인 콘텐츠로 건너뛰기
System Settings 관리자 UI에서 인스턴스 수준 설정을 구성하는 것 외에도, W&B는 환경 변수를 사용해 코드로 이러한 값을 설정할 수 있는 방법을 지원합니다. 자세한 내용은 IAM 고급 설정을 참고하세요.

환경 변수 레퍼런스

환경 변수설명
LICENSE사용자의 wandb/local 라이선스
MYSQLMySQL 연결 문자열
BUCKET데이터를 저장할 S3 / GCS 버킷
BUCKET_QUEUE객체 생성 이벤트를 위한 SQS / Google PubSub 큐
NOTIFICATIONS_QUEUErun 이벤트를 게시할 SQS 큐
AWS_REGION버킷이 위치한 AWS 리전
HOST인스턴스의 FQD, 즉 https://my.domain.net
OIDC_ISSUEROpen ID Connect ID 공급자의 URL, 즉 https://cognito-idp.us-east-1.amazonaws.com/us-east-1_uiIFNdacd
OIDC_CLIENT_IDID 공급자에 있는 애플리케이션의 Client ID
OIDC_AUTH_METHODImplicit(기본값) 또는 pkce입니다. 자세한 내용은 아래를 참조하세요.
SLACK_CLIENT_ID알림에 사용할 Slack 애플리케이션의 client ID
SLACK_SECRET알림에 사용할 Slack 애플리케이션의 secret
LOCAL_RESTORE인스턴스에 액세스할 수 없는 경우 이 값을 일시적으로 true로 설정할 수 있습니다. 임시 자격 증명은 컨테이너 로그에서 확인하세요.
REDISW&B와 함께 외부 REDIS 인스턴스를 설정하는 데 사용할 수 있습니다.
LOGGING_ENABLEDtrue로 설정하면 액세스 로그가 stdout으로 스트리밍됩니다. 이 변수를 설정하지 않아도 sidecar 컨테이너를 마운트하고 /var/log/gorilla.log를 tail할 수 있습니다.
GORILLA_ALLOW_USER_TEAM_CREATIONtrue로 설정하면 관리자가 아닌 사용자가 새 팀을 만들 수 있습니다. 기본값은 false입니다.
GORILLA_CUSTOMER_SECRET_STORE_SOURCEW&B Weave에서 사용하는 팀 secret을 저장할 secret manager를 설정합니다. 지원되는 secret manager는 다음과 같습니다:
  • 내부 secret manager (기본값): k8s-secretmanager://wandb-secret
  • AWS Secret Manager: aws-secretmanager
  • Google Cloud Secret Manager: gcp-secretmanager
  • Azure: az-secretmanger
GORILLA_DATA_RETENTION_PERIOD삭제된 run 데이터를 몇 시간 동안 보관할지 지정합니다. 삭제된 run 데이터는 복구할 수 없습니다. 입력값 뒤에 h를 붙이세요. 예: "24h".
GORILLA_DISABLE_PERSONAL_ENTITYtrue로 설정하면 personal entities를 비활성화합니다. 개인 entity에서 새 개인 프로젝트를 만드는 것을 막고, 기존 개인 프로젝트에 쓰는 것도 막습니다.
ENABLE_REGISTRY_UItrue로 설정하면 새로운 W&B Registry UI를 활성화합니다.
GORILLA_ARTIFACT_GC_ENABLEDtrue로 설정하면 삭제된 Artifacts에 대한 가비지 컬렉션을 활성화합니다. Self-Managed 배포에 필요합니다. 자세한 내용은 artifact 삭제를 참조하세요.
WANDB_ARTIFACT_DIR다운로드한 모든 artifact를 저장할 위치입니다. 설정하지 않으면 트레이닝 스크립트 기준의 artifacts 디렉터리가 기본값으로 사용됩니다. 이 디렉터리가 존재하고 실행 중인 사용자가 여기에 쓸 권한이 있는지 확인하세요. 생성된 메타데이터 파일의 위치는 제어하지 않으며, 이는 WANDB_DIR 환경 변수로 설정할 수 있습니다.
WANDB_DATA_DIR스테이징 artifact를 업로드할 위치입니다. 기본 위치는 platformdirs Python 패키지의 user_data_dir 값을 사용하므로 플랫폼에 따라 달라집니다. 이 디렉터리가 존재하고 실행 중인 사용자가 여기에 쓸 권한이 있는지 확인하세요.
WANDB_DIR생성된 모든 파일을 저장할 위치입니다. 설정하지 않으면 트레이닝 스크립트 기준의 wandb 디렉터리가 기본값으로 사용됩니다. 이 디렉터리가 존재하고 실행 중인 사용자가 여기에 쓸 권한이 있는지 확인하세요. 다운로드된 artifact의 위치는 제어하지 않으며, 이는 WANDB_ARTIFACT_DIR 환경 변수로 설정할 수 있습니다.
WANDB_IDENTITY_TOKEN_FILEidentity federation용으로, Java Web Token(JWT)이 저장된 로컬 디렉터리의 절대 경로입니다.
GORILLA_DATA_RETENTION_PERIOD 환경 변수는 신중하게 사용하세요. 이 변수는 삭제된 run 데이터(삭제 프로세스 이후의 미디어 등 run과 연결된 파일 포함)에 적용됩니다. 이 변수는 artifact를 삭제하지 않습니다. artifact 삭제 및 GORILLA_ARTIFACT_GC_ENABLED 사용 방법은 artifact 삭제를 참조하세요. run 및 파일 삭제가 저장소와 이 설정에 어떤 영향을 미치는지 알아보려면 run 삭제삭제된 run 데이터가 저장소에서 제거되는 시점을 참조하세요. 이 변수를 설정하면 보존 기간에 따라 데이터가 제거됩니다. 이 값을 활성화하거나 변경하기 전에 데이터베이스와 저장소 버킷을 모두 백업하세요.버킷에서 객체를 백그라운드로 제거하는 작업은 best-effort 방식으로 수행되므로, 특정 시간 안에 완료된다고 보장할 수 없습니다. 예상 동작, 문제 해결 방법, 그리고 이것이 저장소 비용과 어떤 관련이 있는지 알아보려면 버킷 저장소 및 비용 관리를 참조하세요.

고급 신뢰성 설정

Redis

외부 Redis 서버 구성은 선택 사항이지만, 프로덕션 시스템에서는 권장됩니다. Redis는 서비스의 안정성을 높이고 캐싱을 사용해 로드 시간을 줄이는 데 도움이 되며, 특히 규모가 큰 프로젝트에서 효과적입니다. 고가용성(HA)을 지원하는 ElastiCache 같은 관리형 Redis 서비스를 사용하고, 다음 사양을 따르세요:
  • 최소 4GB 메모리, 권장 8GB
  • Redis 버전 6.x
  • 전송 중 암호화
  • 인증 활성화
W&B에서 Redis 인스턴스를 구성하려면 http(s)://YOUR-W&B-SERVER-HOST/system-admin의 W&B 설정 페이지로 이동할 수 있습니다. “Use an external Redis instance” 옵션을 활성화한 다음, 아래 형식으로 Redis 연결 문자열을 입력하세요:
W&B에서 REDIS 구성
컨테이너 또는 Kubernetes deployment에서 환경 변수 REDIS를 사용해 Redis를 구성할 수도 있습니다. 또는 REDIS를 Kubernetes secret으로 설정할 수도 있습니다. 이 페이지에서는 Redis 인스턴스가 기본 포트 6379에서 실행 중이라고 가정합니다. 다른 포트를 사용하도록 구성하고, 인증을 설정하고, redis 인스턴스에서 TLS도 활성화하려는 경우 연결 문자열 형식은 다음과 비슷합니다: redis://$USER:$PASSWORD@$HOST:$PORT?tls=true