En plus des variables d’environnement de base, vous pouvez utiliser des variables d’environnement pour configurer les options IAM de votre instance Cloud dédié ou Autogéré.
Choisissez les variables d’environnement suivantes pour votre instance en fonction de vos besoins IAM.
| Variable d’environnement | Description |
|---|
DISABLE_SSO_PROVISIONING | Définissez cette variable sur true pour désactiver le provisionnement automatique des utilisateurs dans votre instance W&B. |
SESSION_LENGTH | Si vous souhaitez modifier la durée d’expiration par défaut de la session utilisateur, définissez cette variable sur le nombre d’heures souhaité. Par exemple, définissez SESSION_LENGTH sur 24 pour fixer la durée de session à 24 heures. La valeur par défaut est de 720 heures. |
GORILLA_ENABLE_SSO_GROUPS_CLAIMS | Si vous utilisez un SSO basé sur OIDC, définissez cette variable sur true pour automatiser l’appartenance aux équipes W&B dans votre instance en fonction de vos groupes OIDC. Vous devez également ajouter une revendication groups au jeton OIDC de l’utilisateur, sous la forme d’un tableau de chaînes contenant tous les noms des équipes auxquelles l’utilisateur appartient. |
GORILLA_LDAP_GROUP_SYNC | Si vous utilisez un SSO basé sur LDAP, définissez cette variable sur true pour automatiser l’appartenance aux équipes W&B dans votre instance en fonction de vos groupes LDAP. |
GORILLA_OIDC_CUSTOM_SCOPES | Si vous utilisez un SSO basé sur OIDC, vous pouvez spécifier des scopes supplémentaires que l’instance W&B doit demander à votre fournisseur d’identité. W&B ne modifie en rien le fonctionnement du SSO du fait de ces scopes personnalisés. |
GORILLA_OIDC_SECRET | Si vous utilisez un SSO basé sur OIDC et que votre IdP exige un secret client OIDC, définissez cette variable sur cette valeur. |
GORILLA_USE_IDENTIFIER_CLAIMS | Si vous utilisez un SSO basé sur OIDC, définissez cette variable sur true pour appliquer le nom d’utilisateur et le nom complet de vos utilisateurs à partir de revendications OIDC spécifiques provenant de votre fournisseur d’identité. Si cette variable est définie, veillez à configurer respectivement le nom d’utilisateur et le nom complet appliqués dans les revendications OIDC preferred_username et name. Les noms d’utilisateur ne peuvent contenir que des caractères alphanumériques, ainsi que des tirets bas et des traits d’union comme caractères spéciaux. |
GORILLA_DISABLE_PERSONAL_ENTITY | Lorsqu’elle est définie sur true, cette variable désactive les entités personnelles. Elle empêche la création de nouveaux projets personnels dans ces entités personnelles et interdit l’écriture dans les projets personnels existants. |
GORILLA_DISABLE_ADMIN_TEAM_ACCESS | Définissez cette variable sur true pour empêcher les administrateurs d’organisation ou d’instance de rejoindre eux-mêmes une équipe W&B ou de s’y ajouter, afin de garantir que seules les personas Data & AI aient accès aux projets au sein des équipes. |
WANDB_IDENTITY_TOKEN_FILE | Pour la fédération d’identités, le chemin absolu vers le répertoire local où sont stockés les jetons Web JSON (JWT). |
W&B recommande de faire preuve de prudence et de bien comprendre toutes les implications avant d’activer certains de ces paramètres, comme GORILLA_DISABLE_ADMIN_TEAM_ACCESS. Contactez votre équipe W&B pour toute question.