메인 콘텐츠로 건너뛰기
W&B는 각 클라우드의 고객 관리 암호화 키(CMEK) 기능을 사용하여, 모든 Dedicated Cloud 환경에서 W&B가 관리하는 데이터베이스와 오브젝트 스토리지를 W&B가 관리하는 클라우드 네이티브 키로 암호화합니다. 이 경우 W&B는 클라우드 제공자의 customer 역할을 하면서, 동시에 여러분에게 W&B 플랫폼을 서비스 형태로 제공합니다. W&B가 관리하는 키를 사용한다는 것은 각 클라우드에서 데이터를 암호화하는 데 사용하는 키에 대해 W&B가 통제 권한을 가진다는 의미이며, 이를 통해 모든 고객에게 매우 안전하고 보안성이 높은 플랫폼을 제공하겠다는 약속을 한층 더 강화합니다. W&B는 각 고객 인스턴스의 데이터를 암호화하기 위해 unique key를 사용하여 Dedicated Cloud 테넌트 간에 한 층 더 강화된 격리 수준을 제공합니다. 이 기능은 AWS, Azure, Google Cloud에서 사용할 수 있습니다.
W&B가 2024년 8월 이전에 프로비저닝한 Google Cloud 및 Azure의 Dedicated Cloud 인스턴스는 W&B가 관리하는 데이터베이스와 오브젝트 스토리지를 암호화하기 위해 기본 클라우드 제공자 관리 키를 사용합니다. 2024년 8월부터 W&B가 새로 생성하는 인스턴스에만 관련 암호화를 위해 W&B가 관리하는 클라우드 네이티브 키가 사용됩니다.AWS의 Dedicated Cloud 인스턴스는 2024년 8월 이전부터 암호화에 W&B가 관리하는 클라우드 네이티브 키를 사용해 왔습니다.
W&B는 일반적으로 고객이 자신의 클라우드 네이티브 키를 가져와 Dedicated Cloud 인스턴스에서 W&B가 관리하는 데이터베이스와 오브젝트 스토리지를 암호화하도록 허용하지 않습니다. 이는 조직 내 여러 팀과 담당자가 다양한 이유로 클라우드 인프라에 접근할 수 있기 때문입니다. 이들 중 일부 팀이나 담당자는 조직의 기술 스택에서 W&B가 핵심 구성 요소라는 점을 알지 못할 수 있으며, 그 결과 클라우드 네이티브 키를 완전히 삭제하거나 W&B의 접근 권한을 철회할 수 있습니다. 이러한 조치는 조직의 W&B 인스턴스에 있는 모든 데이터를 손상시켜 복구할 수 없는 상태에 이를 수 있습니다. 조직에서 AI 워크플로우를 위해 Dedicated Cloud 사용을 승인받기 위한 조건으로, W&B가 관리하는 데이터베이스와 오브젝트 스토리지를 암호화할 때 자체 클라우드 네이티브 키 사용이 반드시 필요한 경우, W&B가 예외적으로 이를 검토할 수 있습니다. 승인될 경우, 암호화를 위한 클라우드 네이티브 키 사용은 W&B Dedicated Cloud의 shared responsibility model을 따르게 됩니다. Dedicated Cloud 인스턴스가 운영 중인 동안 조직 내 어떤 사용자라도 키를 삭제하거나 W&B의 접근 권한을 어느 시점에서든 철회하는 경우, 그로 인해 발생하는 데이터 손실 또는 손상에 대해 W&B는 어떠한 책임도 지지 않으며, 해당 데이터의 복구에 대해서도 책임을 지지 않습니다.