メインコンテンツへスキップ
W&B は、各クラウドの customer-managed encryption key (CMEK) 機能を利用して、すべての Dedicated Cloud 環境の W&B 管理データベースおよびオブジェクトストレージを、W&B 管理のクラウドネイティブキーで暗号化します。この場合、W&B はクラウドプロバイダに対しては customer として振る舞いつつ、あなたに対しては W&B プラットフォームをサービスとして提供します。W&B 管理キーを使用するということは、各クラウド内のデータを暗号化するために用いるキーを W&B が制御していることを意味し、その結果、すべての顧客に対して非常に安全でセキュアなプラットフォームを提供するという約束を一層強固なものにしています。 W&B は、各顧客インスタンスのデータを暗号化するために unique key を使用し、Dedicated Cloud テナント間の分離をさらに 1 段階強化します。この機能は AWS、Azure、Google Cloud で利用可能です。
W&B が 2024 年 8 月以前にプロビジョニングした Google Cloud および Azure 上の Dedicated Cloud インスタンスは、W&B 管理データベースおよびオブジェクトストレージの暗号化に、クラウドプロバイダ管理のデフォルトキーを使用しています。2024 年 8 月以降に W&B が新規作成しているインスタンスのみが、該当する暗号化に W&B 管理のクラウドネイティブキーを使用します。AWS 上の Dedicated Cloud インスタンスは、2024 年 8 月より前から、暗号化に W&B 管理のクラウドネイティブキーを使用しています。
W&B は一般的には、顧客が Dedicated Cloud インスタンス内の W&B 管理データベースおよびオブジェクトストレージを暗号化するために、自身のクラウドネイティブキーを持ち込むことを許可していません。これは、組織内の複数のチームや担当者が、さまざまな理由でクラウドインフラストラクチャにアクセスできる可能性があるためです。そうしたチームや担当者の中には、組織のテクノロジースタックにおける W&B の重要性について十分なコンテキストを持たない者もおり、その結果、クラウドネイティブキーを完全に削除したり、W&B のアクセスを取り消してしまう可能性があります。このような操作は、組織の W&B インスタンス内のすべてのデータを破損させ、復旧不能な状態に陥らせるおそれがあります。 もし、あなたの組織が AI ワークフローで Dedicated Cloud を利用することを承認する条件として、W&B 管理データベースおよびオブジェクトストレージの暗号化に自組織のクラウドネイティブキーを使用する必要がある場合、W&B は例外的なケースとして個別に検討することができます。承認された場合、暗号化におけるクラウドネイティブキーの利用は、W&B Dedicated Cloud における shared responsibility model に従うことになります。組織内のいかなるユーザーであっても、Dedicated Cloud インスタンスが稼働中の時点でキーを削除したり、W&B のアクセスを取り消した場合、その結果として発生するデータ損失やデータ破損について、W&B は一切の責任を負わず、またそのようなデータの復旧についても責任を負いません。