Passer au contenu principal
En plus des variables d’environnement de base, vous pouvez utiliser des variables d’environnement pour configurer les options IAM de votre instance Cloud dédié ou Autogéré. Choisissez les variables d’environnement suivantes pour votre instance en fonction de vos besoins IAM.
Variable d’environnementDescription
DISABLE_SSO_PROVISIONINGDéfinissez cette variable sur true pour désactiver le provisionnement automatique des utilisateurs dans votre instance W&B.
SESSION_LENGTHSi vous souhaitez modifier la durée d’expiration par défaut de la session utilisateur, définissez cette variable sur le nombre d’heures souhaité. Par exemple, définissez SESSION_LENGTH sur 24 pour fixer la durée de session à 24 heures. La valeur par défaut est de 720 heures.
GORILLA_ENABLE_SSO_GROUPS_CLAIMSSi vous utilisez un SSO basé sur OIDC, définissez cette variable sur true pour automatiser l’appartenance aux équipes W&B dans votre instance en fonction de vos groupes OIDC. Vous devez également ajouter une revendication groups au jeton OIDC de l’utilisateur, sous la forme d’un tableau de chaînes contenant tous les noms des équipes auxquelles l’utilisateur appartient.
GORILLA_LDAP_GROUP_SYNCSi vous utilisez un SSO basé sur LDAP, définissez cette variable sur true pour automatiser l’appartenance aux équipes W&B dans votre instance en fonction de vos groupes LDAP.
GORILLA_OIDC_CUSTOM_SCOPESSi vous utilisez un SSO basé sur OIDC, vous pouvez spécifier des scopes supplémentaires que l’instance W&B doit demander à votre fournisseur d’identité. W&B ne modifie en rien le fonctionnement du SSO du fait de ces scopes personnalisés.
GORILLA_OIDC_SECRETSi vous utilisez un SSO basé sur OIDC et que votre IdP exige un secret client OIDC, définissez cette variable sur cette valeur.
GORILLA_USE_IDENTIFIER_CLAIMSSi vous utilisez un SSO basé sur OIDC, définissez cette variable sur true pour appliquer le nom d’utilisateur et le nom complet de vos utilisateurs à partir de revendications OIDC spécifiques provenant de votre fournisseur d’identité. Si cette variable est définie, veillez à configurer respectivement le nom d’utilisateur et le nom complet appliqués dans les revendications OIDC preferred_username et name. Les noms d’utilisateur ne peuvent contenir que des caractères alphanumériques, ainsi que des tirets bas et des traits d’union comme caractères spéciaux.
GORILLA_DISABLE_PERSONAL_ENTITYLorsqu’elle est définie sur true, cette variable désactive les entités personnelles. Elle empêche la création de nouveaux projets personnels dans ces entités personnelles et interdit l’écriture dans les projets personnels existants.
GORILLA_DISABLE_ADMIN_TEAM_ACCESSDéfinissez cette variable sur true pour empêcher les administrateurs d’organisation ou d’instance de rejoindre eux-mêmes une équipe W&B ou de s’y ajouter, afin de garantir que seules les personas Data & AI aient accès aux projets au sein des équipes.
WANDB_IDENTITY_TOKEN_FILEPour la fédération d’identités, le chemin absolu vers le répertoire local où sont stockés les jetons Web JSON (JWT).
W&B recommande de faire preuve de prudence et de bien comprendre toutes les implications avant d’activer certains de ces paramètres, comme GORILLA_DISABLE_ADMIN_TEAM_ACCESS. Contactez votre équipe W&B pour toute question.