メインコンテンツへスキップ
W&B は、各クラウドのカスタマーマネージド暗号化キー(CMEK)機能を使用し、すべての 専用クラウド において、W&B 管理のデータベースとオブジェクトストレージを暗号化するために W&B 管理のクラウドネイティブキーを使用します。この場合、W&B はクラウドプロバイダーの「カスタマー」として機能しながら、W&B プラットフォームをサービスとして提供します。W&B 管理のキーを使用することは、W&B が各クラウドでデータを暗号化するために使用するキーを制御できることを意味し、すべての顧客に対して高度に安全でセキュアなプラットフォームを提供するという約束をより強固なものにします。 W&B は、各顧客のインスタンスでデータを暗号化するために「一意のキー」を使用しており、専用クラウドのテナント間にさらなる分離レイヤーを提供します。この機能は AWS、Azure、Google Cloud で利用可能です。
2024 年 8 月より前に W&B がプロビジョニングした Google Cloud および Azure 上の専用クラウドインスタンスは、W&B 管理のデータベースおよびオブジェクトストレージの暗号化に、デフォルトのクラウドプロバイダー管理キーを使用しています。2024 年 8 月以降に作成された新しいインスタンスのみが、関連する暗号化に W&B 管理のクラウドネイティブキーを使用します。AWS 上の専用クラウドインスタンスは、2024 年 8 月以前から暗号化に W&B 管理のクラウドネイティブキーを使用しています。
W&B では通常、専用クラウドインスタンス内の W&B 管理データベースおよびオブジェクトストレージを暗号化するために、顧客独自のクラウドネイティブキーを持ち込むことは許可していません。これは、組織内の複数のチームやペルソナが、さまざまな理由でそのクラウドインフラストラクチャーにアクセスできる可能性があるためです。これらのチームやペルソナの中には、組織のテクノロジースタックにおける重要なコンポーネントとしての W&B の文脈を理解していない場合があり、クラウドネイティブキーを完全に削除したり、W&B のアクセス権限を取り消したりする可能性があります。そのような操作が行われると、組織の W&B インスタンス内のすべてのデータが破損し、復旧不可能な状態になる恐れがあります。 AI ワークフローに専用クラウドの使用を承認するために、組織独自のクラウドネイティブキーを使用して W&B 管理のデータベースおよびオブジェクトストレージを暗号化する必要がある場合、W&B は例外的にそれをレビューすることができます。承認された場合、暗号化のためのクラウドネイティブキーの使用は、W&B 専用クラウドの「責任共有モデル」に従うものとします。専用クラウドインスタンスの稼働中に、組織内の Users がキーを削除したり、W&B のアクセス権限を無効化したりした場合、W&B はその結果生じるデータの損失や破損に対して責任を負わず、またそのようなデータの復旧についても責任を負いません。