Ce guide s’applique à tous les types de déploiement W&B :
- Cloud mutualisé : BYOB au niveau de l’équipe
- Cloud dédié : BYOB au niveau de l’instance et de l’équipe
- Autogéré : BYOB au niveau de l’instance et de l’équipe
Aperçu
- La communication entre le SDK / CLI / UI de W&B et vos buckets s’effectue au moyen d’URL pré-signées.
- W&B utilise un mécanisme de récupération de place et des processus associés pour supprimer au fil du temps les artifacts et les données d’exécution supprimés de votre bucket. La suppression d’un artifact est décrite dans Supprimer un artifact. La suppression des données d’exécution sur les déploiements Cloud dédié et Autogéré dépend également de
GORILLA_DATA_RETENTION_PERIOD, comme décrit dans Configurer les variables d’environnement. Le délai de nettoyage n’est pas garanti. Pour une vue d’ensemble de l’utilisation et des coûts du bucket, voir Gérer le stockage et les coûts du bucket. - Vous pouvez spécifier un sous-chemin lors de la configuration d’un bucket afin de garantir que W&B ne stocke aucun fichier dans un dossier situé à la racine du bucket. Cela peut vous aider à mieux respecter la politique de gouvernance des buckets de votre organisation.
Données stockées dans la base de données centrale et dans les buckets
Base de données
- Métadonnées des utilisateurs, des équipes, des Artifacts, des expériences et des projets
- Reports
- Journaux d’expérience
- Métriques système
- Journaux de la console
Buckets
- Fichiers d’expérience et métriques
- Fichiers d’artifact
- Fichiers multimédias
- Fichiers de run
- Métriques de l’historique exportées et événements système au format Parquet
Portées des buckets
| Portée | Description |
|---|---|
| Niveau de l’instance | Dans Cloud dédié et Autogéré, tout utilisateur disposant des autorisations requises au sein de votre organisation ou de votre instance peut accéder aux fichiers stockés dans le bucket de stockage de l’instance. Ne s’applique pas au Cloud mutualisé. |
| Niveau de l’équipe | Si une Team W&B est configurée pour utiliser un bucket de stockage au niveau de l’équipe, les membres de l’équipe peuvent accéder aux fichiers qui y sont stockés. Les buckets de stockage au niveau de l’équipe offrent un contrôle d’accès aux données plus strict et une meilleure isolation des données pour les équipes qui manipulent des données très sensibles ou sont soumises à des exigences de conformité strictes. Le stockage au niveau de l’équipe peut aider différentes unités métier ou différents départements partageant une instance à utiliser efficacement l’infrastructure et les ressources administratives. Il peut également permettre à des équipes projet distinctes de gérer des flux de travail d’IA pour différents clients. Disponible pour tous les types de déploiement. Vous configurez le BYOB au niveau de l’équipe lors de la configuration de l’équipe. |
- Le même bucket peut être utilisé pour l’instance et une ou plusieurs équipes.
- Chaque équipe peut utiliser un bucket distinct, certaines équipes peuvent choisir d’écrire dans le bucket de l’instance, ou plusieurs équipes peuvent partager un bucket en écrivant dans des sous-chemins.
- Les buckets de différentes équipes peuvent être hébergés dans différents environnements ou régions d’infrastructure cloud, et être gérés par différentes équipes d’administration du stockage.
Matrice de disponibilité
- CoreWeave AI Object Storage : service de stockage d’objets haute performance, compatible S3, optimisé pour les charges de travail d’IA.
- Amazon S3 : service de stockage d’objets offrant une évolutivité, une disponibilité des données, une sécurité et des performances de premier plan.
- Google Cloud Storage : service géré permettant de stocker des données non structurées à grande échelle.
- Azure Blob Storage : solution de stockage d’objets dans le cloud permettant de stocker de très grandes quantités de données non structurées, comme du texte, des données binaires, des images, des vidéos et des journaux.
- Un stockage compatible S3 tel que MinIO Enterprise (AIStor) ou d’autres solutions de classe entreprise hébergées dans votre cloud ou sur votre infrastructure sur site.
| Type de déploiement W&B | Niveau instance | Niveau équipe | Informations supplémentaires |
|---|---|---|---|
| Cloud dédié | ✓ | ✓ | Le BYOB au niveau de l’instance et de l’équipe est pris en charge pour CoreWeave AI Object Storage, Amazon S3, Google Cloud Storage, Microsoft Azure Blob Storage et le stockage compatible S3 tel que MinIO Enterprise (AIStor) hébergé dans votre cloud ou sur votre infrastructure sur site. |
| Cloud mutualisé | Non applicable | ✓1 | Le BYOB au niveau de l’équipe est pris en charge pour CoreWeave AI Object Storage, Amazon S3 et Google Cloud Storage. |
| Autogéré | ✓ | ✓ | Le BYOB au niveau de l’instance et de l’équipe est pris en charge pour CoreWeave AI Object Storage, Amazon S3, Google Cloud Storage, Microsoft Azure Blob Storage et le stockage compatible S3 tel que MinIO Enterprise (AIStor) hébergé dans votre cloud ou sur votre infrastructure sur site. |
Provision your bucket
- CoreWeave
- AWS
- Google Cloud
- Azure
- compatible S3
Prérequis :
- Cloud mutualisé, ou
- Cloud dédié v0.73.0 ou version ultérieure, ou
- Autogéré v0.73.0 ou version ultérieure, déployé avec la version v0.33.14+ du chart Helm
- Un compte CoreWeave avec AI Object Storage activé et les autorisations nécessaires pour créer des buckets, des clés d’accès à l’API et des clés secrètes.
- Votre instance W&B doit pouvoir se connecter aux points de terminaison réseau de CoreWeave.
-
Cloud mutualisé : Obtenez l’ID de votre organisation, requis pour la politique de votre bucket.
- Connectez-vous à l’app W&B.
- Dans la barre de navigation de gauche, cliquez sur Créer une nouvelle équipe.
- Dans le panneau latéral qui s’ouvre, copiez l’ID de l’organisation W&B, situé au-dessus de Inviter des membres de l’équipe.
- Laissez cette page ouverte. Vous l’utiliserez pour configurer W&B.
-
Cloud dédié / Autogéré : Obtenez votre espace de noms client, nécessaire pour la stratégie de votre bucket.
- Dans l’application W&B, cliquez sur l’icône de votre profil, puis sur System Console.
- Cliquez sur l’onglet Authentication.
- En bas de la page, copiez la valeur de Customer Namespace. Conservez cette valeur pour configurer la politique du bucket.
- Vous pouvez fermer System Console.
- Dans CoreWeave, créez un bucket portant le nom de votre choix dans la zone de disponibilité CoreWeave de votre choix. Vous pouvez également créer un dossier que W&B utilisera comme sous-chemin pour tous les fichiers W&B. Notez le nom du bucket, la zone de disponibilité, la clé d’accès à l’API, la clé secrète et le sous-chemin.
-
Définissez la politique CORS suivante pour le bucket :
Le stockage CoreWeave est compatible avec S3. Pour en savoir plus sur CORS, référez-vous à Configuration du partage de ressources entre origines (CORS) dans la documentation AWS.
-
Configurez une stratégie de bucket accordant les autorisations requises pour permettre à votre déploiement W&B d’accéder au bucket et de générer des URL pré-signées, utilisées par les charges de travail d’IA de votre infrastructure cloud ou par les navigateurs des utilisateurs pour accéder au bucket. Référez-vous à la référence sur les stratégies de bucket dans la documentation CoreWeave.
La clause commençant par
"Sid": "AllowUsersInOrg"accorde aux utilisateurs de votre organisation un accès direct au bucket. Si vous n’avez pas besoin de cette option, vous pouvez omettre cette clause de votre stratégie. -
Dans la politique du bucket, remplacez les espaces réservés :
<cw-bucket>: le nom de votre bucket.<cw-wandb-principal>:- Cloud mutualisé :
arn:aws:iam::wandb:static/wandb-integration-public - Cloud dédié ou Autogéré :
arn:aws:iam::wandb:static/wandb-integration
- Cloud mutualisé :
<wb-org-id>:- Cloud mutualisé : l’ID de l’organisation indiqué dans Provision your bucket.
- Cloud dédié ou Autogéré : l’espace de noms client indiqué dans Provision your bucket.
- Cloud dédié : Contactez l’assistance pour suivre des étapes supplémentaires.
-
Autogéré : Mettez à jour votre déploiement W&B afin de définir la variable d’environnement
GORILLA_SUPPORTED_FILE_STORESsur la valeur exactecw://, puis redémarrez W&B. Sinon, CoreWeave n’apparaîtra pas comme option lors de la configuration du stockage de Teams.
Déterminer l’adresse de stockage
<>) par les informations de votre bucket.
Choisissez un onglet pour afficher les instructions détaillées.
- CoreWeave
- AWS
- Google Cloud
- Azure
- S3-compatible
Cette section concerne uniquement le BYOB au niveau de l’équipe sur Cloud dédié ou Autogéré. Pour le BYOB au niveau de l’instance ou pour le Cloud mutualisé, vous pouvez passer à Configurer W&B.Déterminez le chemin complet du bucket au format suivant. Remplacez les valeurs entre chevrons (Le point de terminaison HTTPS
<>) par celles de votre bucket.Format du bucket :cwobject.com est pris en charge. TLS 1.3 est requis. Contactez l’assistance si vous souhaitez utiliser d’autres endpoints CoreWeave.Configurer W&B
BYOB au niveau de l’instance
Pour CoreWeave AI Object Storage au niveau de l’instance, contactez l’assistance W&B au lieu de suivre ces instructions. La configuration en libre-service n’est pas encore prise en charge.
- Connectez-vous à W&B en tant qu’utilisateur disposant du rôle
admin. - Cliquez sur l’icône utilisateur en haut de la page, puis sur System Console.
- Accédez à Settings > System Connections.
- Dans la section Bucket Storage, assurez-vous que l’identité indiquée dans le champ Identity a accès au nouveau bucket.
- Sélectionnez Provider.
- Saisissez Bucket Name.
- Si nécessaire, saisissez le Path à utiliser dans le nouveau bucket.
- Cliquez sur Save
BYOB au niveau de l’équipe
storageBucket facultatif). Deux options s’offrent à vous :
- Utiliser un bucket existant : vous devrez d’abord déterminer l’emplacement de stockage de votre bucket.
- Créer un bucket (Cloud mutualisé uniquement) : W&B peut créer automatiquement un bucket chez votre fournisseur de cloud lorsque vous créez l’équipe. Cette option est prise en charge pour CoreWeave, AWS et Google Cloud.
- Une fois l’équipe créée, son stockage ne peut plus être modifié.
- Pour le BYOB au niveau de l’instance, reportez-vous plutôt à BYOB au niveau de l’instance.
- Si vous prévoyez de configurer le stockage CoreWeave pour l’équipe, consultez les prérequis CoreWeave et contactez l’assistance pour vérifier que votre bucket est correctement configuré dans CoreWeave et valider la configuration de votre équipe, car les détails de stockage ne peuvent pas être modifiés après la création de l’équipe.
- Cloud dédié / Auto-hébergé
- Cloud mutualisé
- Cloud dédié : vous devez fournir le chemin du bucket à l’équipe en charge de votre compte afin qu’elle puisse l’ajouter aux stockages de fichiers pris en charge par votre instance avant de suivre le reste de cette procédure pour utiliser le bucket de stockage pour une équipe.
-
Autogéré : vous devez ajouter le chemin du bucket à votre variable d’environnement
GORILLA_SUPPORTED_FILE_STORES, puis redémarrer W&B avant de suivre le reste de cette procédure pour utiliser le bucket de stockage pour une équipe. -
Connectez-vous à W&B avec un utilisateur ayant le rôle
admin, cliquez sur l’icône en haut à gauche pour ouvrir le panneau de navigation de gauche, puis cliquez sur Créer une équipe pour collaborer. - Indiquez un nom pour l’équipe.
-
Définissez Type de stockage sur Stockage externe.
Pour utiliser le stockage au niveau de l’instance comme stockage d’équipe (qu’il soit interne ou externe), laissez Type de stockage défini sur Interne, même si le bucket au niveau de l’instance est configuré pour BYOB. Pour utiliser un stockage externe distinct pour l’équipe, définissez Type de stockage de l’équipe sur Externe et configurez les détails du bucket à l’étape suivante.
- Cliquez sur Emplacement du bucket.
- Pour utiliser un bucket existant, sélectionnez-le dans la liste. Pour ajouter un nouveau bucket, cliquez sur Ajouter un bucket en bas, puis renseignez ses détails. Cliquez sur Cloud provider et sélectionnez CoreWeave, AWS, Google Cloud ou Azure. Si le cloud provider n’apparaît pas dans la liste, assurez-vous d’avoir suivi les instructions de Provision your bucket pour ajouter le chemin du bucket aux stockages de fichiers pris en charge par votre instance. Si le fournisseur de stockage n’apparaît toujours pas, contactez l’assistance.
-
Spécifiez les détails du bucket.
- Pour CoreWeave, indiquez uniquement le nom du bucket.
- Pour Amazon S3, Google Cloud ou un stockage compatible S3, indiquez le chemin complet du bucket que vous avez déterminé précédemment.
- Pour Azure sur W&B Dedicated ou Self-Managed, définissez Account name sur le compte Azure et Container name sur le conteneur de blob storage Azure.
- Si vous le souhaitez, indiquez des paramètres de connexion supplémentaires :
- Le cas échéant, définissez Path sur le sous-chemin du bucket.
- CoreWeave : aucun paramètre de connexion supplémentaire n’est requis.
- AWS : définissez KMS key ARN sur l’ARN de votre clé de chiffrement KMS.
- Google Cloud : aucun paramètre de connexion supplémentaire n’est requis.
- Azure : spécifiez des valeurs pour Tenant ID et Managed Identity Client ID. Ces champs sont obligatoires, sauf si vous avez configuré la chaîne de connexion avec
GORILLA_SUPPORTED_FILE_STORES.
- Cliquez sur Créer l’équipe.
Dépannage
CoreWeave
- Erreurs de connexion
- Vérifiez que votre instance W&B peut se connecter aux endpoints réseau de CoreWeave.
- CoreWeave utilise des chemins de type virtual-hosted, où le nom du bucket est un sous-domaine au début du chemin. Par exemple :
cw://bucket-name.cwobject.comest correct, tandis quecw://cwobject.com/bucket-name/ne l’est pas. - Les noms de bucket ne doivent pas contenir de caractères de soulignement (
_) ni d’autres caractères incompatibles avec les règles DNS. - Les noms de bucket doivent être globalement uniques parmi les emplacements CoreWeave.
- Les noms de bucket ne doivent pas commencer par
cw-ouvip-, qui sont des préfixes réservés.
- Échecs de validation CORS
- Une politique CORS est requise. CoreWeave est compatible S3 ; pour plus de détails sur le CORS, voir Configuring cross-origin resource sharing (CORS) dans la documentation AWS.
AllowedMethodsdoit inclure les méthodesGET,PUTetHEAD.ExposeHeadersdoit inclureETag.- Les domaines du front-end W&B doivent être inclus dans
AllowedOriginsde la politique CORS. Les exemples de politiques CORS fournis sur cette page incluent tous les domaines à l’aide de*.
- Problèmes d’endpoint LOTA
- La connexion aux endpoints LOTA à partir de W&B n’est pas encore prise en charge. Pour exprimer votre intérêt, contactez l’assistance.
- Erreurs de clé d’accès et d’autorisations
- Vérifiez que votre clé d’accès API CoreWeave n’a pas expiré.
- Vérifiez que votre clé d’accès API CoreWeave et votre clé secrète disposent des autorisations suffisantes
GetObject,PutObject,DeleteObject,ListBucket. Les exemples de cette page répondent à cette exigence. Référez-vous à Create and Manage Access Keys dans la documentation CoreWeave.
Google Cloud
Bucket does not have soft deletion enabledAssurez-vous que la suppression réversible est activée pour votre bucket Google Cloud Storage. Voir Modifier la règle de suppression réversible d’un bucket.