メインコンテンツへスキップ
W&B 専用クラウド (Dedicated Cloud) は、W&B の AWS、Google Cloud、または Azure のクラウドカウントにデプロイされる、シングルテナントで完全管理型のプラットフォームです。各 専用クラウド インスタンスは、他の W&B 専用クラウド インスタンスから隔離されたネットワーク、コンピューティング、およびストレージを保持します。W&B 固有の メタデータ と データ は隔離された クラウド ストレージに保存され、隔離された クラウド コンピューティングサービスを使用して処理されます。 W&B 専用クラウド は、各クラウドプロバイダーの複数のグローバルリージョン で利用可能です。

コンプライアンス

  • SOC 2: W&B 専用クラウド のホスティングプラットフォームは、米国公認会計士協会 (AICPA)監査基準委員会 (ASB) が発行する Service and Organization Controls (SOC) 2 Type 2 の要件を満たしています。SOC 2 レポートは、セキュリティ、可用性、処理の完全性、機密性、およびプライバシーに関するサービス組織の制御を評価します。W&B 専用クラウド は、継続的なコンプライアンスを確認するために、定期的な内部および外部監査を受けています。SOC 2 レポートやその他のセキュリティ・コンプライアンス文書をリクエストするには、W&B Security Portal を参照してください。
  • HIPAA: 適切に 設定 されている場合、W&B 専用クラウド は 1996年の医療保険の相互運用性と責任に関する法律 (HIPAA) の要件を満たします。HIPAA への準拠は、W&B、お客様、および デプロイメント に関与するサードパーティサービスを含む共同責任です。HIPAA の対象となる組織は、W&B との間に Business Associate Agreement (事業提携者契約) を締結している必要があります。詳細は W&B Security Portal を参照してください。

データセキュリティ

secure storage connector を使用して、独自の バケット を持ち込む (BYOB) ことができ、インスタンスおよびチームレベル で Models や Datasets などのファイルを保存することが可能です。 W&B マルチテナント クラウド と同様に、複数の チーム に対して単一の バケット を 設定 することも、異なる チーム に対して個別の バケット を使用することもできます。チーム に対して secure storage connector を 設定 しない場合、その データ はインスタンスレベルの バケット に保存されます。
Dedicated Cloud architecture diagram
secure storage connector による BYOB に加え、IP allowlisting を使用して、信頼できるネットワークの場所からのみ 専用クラウド インスタンスへの アクセス を制限できます。 クラウドプロバイダーのセキュア接続ソリューション を使用して、専用クラウド インスタンスにプライベートに接続できます。 お客様は、デプロイメント が組織のポリシーおよび該当する場合は Security Technical Implementation Guidelines (STIG) に準拠していることを確認する責任があります。

アイデンティティおよびアクセス管理 (IAM)

W&B 組織内での安全な認証と効果的な認可のために、アイデンティティおよびアクセス管理機能を使用してください。専用クラウド インスタンスでは、以下の IAM 機能が利用可能です:

モニター

Audit logs を使用して チーム 内の ユーザー アクティビティを追跡し、企業のガバナンス要件に適合させます。また、W&B Organization Dashboard を使用して 専用クラウド インスタンス内の組織の使用状況を確認できます。

メンテナンス

W&B マルチテナント クラウド と同様に、専用クラウド では W&B プラットフォームのプロビジョニングや維持に関するオーバーヘッドやコストは発生しません。 W&B が 専用クラウド のアップデートをどのように管理しているかを理解するには、server release process を参照してください。

コンプライアンス

W&B 専用クラウド のセキュリティ制御は、定期的に内部および外部で監査されています。製品評価のためのセキュリティおよびコンプライアンス文書をリクエストするには、W&B Security Portal を参照してください。

データ保持ポリシー

デフォルトでは、専用クラウド インスタンスは削除後 7 日間、以下のアイテムを保持します:
  • Runs と履歴
  • アーティファクト 以外の Run ファイル(メディア、設定ファイル、ログファイルなど)
  • Artifacts および Artifacts の参照
この期間が経過するまでは、これらのアイテムを復元できます。サポートが必要な場合は support または担当の AISE にお問い合わせください。 データ保持の要件を満たすために、専用クラウド インスタンスのデータ保持期間を変更できます。ユースケース に応じて、Environment variable または Helm タブを選択して詳細を確認してください。
データ保持ポリシーを変更するには、環境変数 GORILLA_DATA_RETENTION_PERIOD に時間を指定します。例えば、削除されたデータを 14 日間(336 時間)保持する場合:
export GORILLA_DATA_RETENTION_PERIOD="336h"

移行オプション

セルフマネージドインスタンス または マルチテナントクラウド から 専用クラウド への移行はサポートされていますが、特定の制限や移行に関連する制約が適用されます。

次のステップ

専用クラウド の使用にご興味がある場合は、こちらのフォーム からお申し込みください。