W&B Secret Manager를 사용하면 엑세스 토큰, 베어러 토큰, API 키 또는 비밀번호와 같은 민감한 문자열인 _secrets_를 안전하고 중앙 집중식으로 저장, 관리 및 주입할 수 있습니다. W&B Secret Manager를 사용하면 코딩 시 또는 웹훅의 헤더나 payload를 구성할 때 민감한 문자열을 직접 추가할 필요가 없습니다. Secrets는 각 팀의 team settings에 있는 Team secrets 섹션에서 저장되고 관리됩니다.Documentation Index
Fetch the complete documentation index at: https://wb-21fd5541-weave-caching.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
- W&B Admin만 secret을 생성, 편집 또는 삭제할 수 있습니다.
- Secrets는 Azure, Google Cloud 또는 AWS에서 호스팅하는 W&B Server deployments를 포함하여 W&B의 핵심 기능으로 포함되어 있습니다. 다른 deployment 유형을 사용 중인 경우, W&B에서 secrets를 사용하는 방법에 대해 W&B 계정 팀에 문의하세요.
-
W&B Server에서는 보안 요구 사항을 충족하는 보안 조치를 구성할 책임이 사용자에게 있습니다.
- W&B는 고급 보안 기능이 구성된 AWS, Google Cloud 또는 Azure에서 제공하는 클라우드 제공업체의 secrets manager 인스턴스에 secrets를 저장할 것을 강력히 권장합니다.
- 클라우드 secrets manager(AWS, Google Cloud 또는 Azure)를 사용할 수 없는 경우가 아니며, 클러스터를 사용할 때 발생할 수 있는 보안 취약점을 방지하는 방법을 숙지하고 있지 않다면 Kubernetes 클러스터를 secrets 저장소의 백엔드로 사용하는 것을 권장하지 않습니다.
Secret 추가하기
Secret을 추가하려면 다음 단계를 따르세요:- 수신 서비스에서 들어오는 웹훅을 인증하기 위해 필요한 경우, 요구되는 토큰이나 API 키를 생성합니다. 필요한 경우 민감한 문자열을 비밀번호 관리자 등에 안전하게 저장하세요.
- W&B에 로그인하고 팀의 Settings 페이지로 이동합니다.
- Team Secrets 섹션에서 New secret을 클릭합니다.
- 문자, 숫자, 밑줄(
_)을 사용하여 secret의 이름을 입력합니다. - Secret 필드에 민감한 문자열을 붙여넣습니다.
- Add secret을 클릭합니다.
Secret을 생성하면,
${SECRET_NAME} 형식을 사용하여 웹훅 자동화의 payload에서 해당 secret에 엑세스할 수 있습니다.Secret 로테이트(교체)하기
Secret을 로테이트하고 값을 업데이트하려면 다음 단계를 따르세요:- 해당 secret 행의 연필 아이콘을 클릭하여 상세 정보를 엽니다.
- Secret을 새로운 값으로 설정합니다. 필요한 경우 Reveal secret을 클릭하여 새 값을 확인합니다.
- Add secret을 클릭합니다. Secret 값이 업데이트되며 더 이상 이전 값으로 확인되지 않습니다.
Secret이 생성되거나 업데이트된 후에는 현재 값을 다시 확인할 수 없습니다. 대신 secret을 새로운 값으로 로테이트하세요.
Secret 삭제하기
Secret을 삭제하려면 다음 단계를 따르세요:- 해당 secret 행의 휴지통 아이콘을 클릭합니다.
- 확인 대화 상자를 읽고 Delete를 클릭합니다. Secret은 즉시 영구적으로 삭제됩니다.