메인 콘텐츠로 건너뛰기
W&B Secret Manager를 사용하면 엑세스 토큰, 베어러 토큰, API 키 또는 비밀번호와 같은 민감한 문자열인 _secrets_를 안전하고 중앙 집중식으로 저장, 관리 및 주입할 수 있습니다. W&B Secret Manager를 사용하면 코딩 시 또는 웹훅의 헤더나 payload를 구성할 때 민감한 문자열을 직접 추가할 필요가 없습니다. Secrets는 각 팀의 team settings에 있는 Team secrets 섹션에서 저장되고 관리됩니다.
  • W&B Admin만 secret을 생성, 편집 또는 삭제할 수 있습니다.
  • Secrets는 Azure, Google Cloud 또는 AWS에서 호스팅하는 W&B Server deployments를 포함하여 W&B의 핵심 기능으로 포함되어 있습니다. 다른 deployment 유형을 사용 중인 경우, W&B에서 secrets를 사용하는 방법에 대해 W&B 계정 팀에 문의하세요.
  • W&B Server에서는 보안 요구 사항을 충족하는 보안 조치를 구성할 책임이 사용자에게 있습니다.
    • W&B는 고급 보안 기능이 구성된 AWS, Google Cloud 또는 Azure에서 제공하는 클라우드 제공업체의 secrets manager 인스턴스에 secrets를 저장할 것을 강력히 권장합니다.
    • 클라우드 secrets manager(AWS, Google Cloud 또는 Azure)를 사용할 수 없는 경우가 아니며, 클러스터를 사용할 때 발생할 수 있는 보안 취약점을 방지하는 방법을 숙지하고 있지 않다면 Kubernetes 클러스터를 secrets 저장소의 백엔드로 사용하는 것을 권장하지 않습니다.

Secret 추가하기

Secret을 추가하려면 다음 단계를 따르세요:
  1. 수신 서비스에서 들어오는 웹훅을 인증하기 위해 필요한 경우, 요구되는 토큰이나 API 키를 생성합니다. 필요한 경우 민감한 문자열을 비밀번호 관리자 등에 안전하게 저장하세요.
  2. W&B에 로그인하고 팀의 Settings 페이지로 이동합니다.
  3. Team Secrets 섹션에서 New secret을 클릭합니다.
  4. 문자, 숫자, 밑줄(_)을 사용하여 secret의 이름을 입력합니다.
  5. Secret 필드에 민감한 문자열을 붙여넣습니다.
  6. Add secret을 클릭합니다.
웹훅을 구성할 때 웹훅 자동화에 사용할 secrets를 지정하세요. 자세한 내용은 웹훅 구성 섹션을 참조하세요.
Secret을 생성하면, ${SECRET_NAME} 형식을 사용하여 웹훅 자동화의 payload에서 해당 secret에 엑세스할 수 있습니다.

Secret 로테이트(교체)하기

Secret을 로테이트하고 값을 업데이트하려면 다음 단계를 따르세요:
  1. 해당 secret 행의 연필 아이콘을 클릭하여 상세 정보를 엽니다.
  2. Secret을 새로운 값으로 설정합니다. 필요한 경우 Reveal secret을 클릭하여 새 값을 확인합니다.
  3. Add secret을 클릭합니다. Secret 값이 업데이트되며 더 이상 이전 값으로 확인되지 않습니다.
Secret이 생성되거나 업데이트된 후에는 현재 값을 다시 확인할 수 없습니다. 대신 secret을 새로운 값으로 로테이트하세요.

Secret 삭제하기

Secret을 삭제하려면 다음 단계를 따르세요:
  1. 해당 secret 행의 휴지통 아이콘을 클릭합니다.
  2. 확인 대화 상자를 읽고 Delete를 클릭합니다. Secret은 즉시 영구적으로 삭제됩니다.

Secrets 엑세스 관리

팀의 자동화 기능은 팀의 secrets를 사용할 수 있습니다. Secret을 제거하기 전에, 해당 secret을 사용하는 자동화 기능이 중단되지 않도록 업데이트하거나 제거하세요.