メインコンテンツまでスキップ

シングルサインオン(SSO)の設定

contact@wandb.comにメールして、W&Bでサポートされているアイデンティティプロバイダ(SAML、Ping Federate、Active Directoryなど)を含むAuth0テナントを設定してください。

すでにAuth0を使用しているか、Open ID Connect互換のサーバーがある場合は、以下の手順に従ってOpen IDでの認証を設定してください。

備考

W&Bサーバーは、デフォルトで手動ユーザー管理で運用されています。wandb/local のライセンス版でも SSOが利用可能です。

Open ID Connect

wandb/local は、Open ID Connect(OIDC)を認証に使用します。ユースケースに応じて、タブのいずれかを選択し、AWS CognitoまたはOktaを使用して、Open ID ConnectでW&Bサーバーを認証する方法を学びます。

ヒント

アイデンティティプロバイダ(IdP)で、シングルページアプリケーションまたはパブリッククライアントアプリケーションを選択してください。

以下の手順に従って、AWS Cognitoを設定して認証を行います。
  1. まず、AWSアカウントにサインインし、AWS Cognito アプリに移動します。

Because we're only using OIDC for authentication and not authorization, public clients simplify setup

  1. 許可されたコールバックURLを提供して、IdP内のアプリケーションを設定します。

    • コールバックURLとして http(s)://YOUR-W&B-HOST/oidc/callback を追加します。YOUR-W&B-HOST をあなたのW&Bホストパスに置き換えてください。
  2. あなたのIdPがユニバーサルログアウトをサポートしている場合は、ログアウトURLを http(s)://YOUR-W&B-HOST に設定します。YOUR-W&B-HOST をあなたのW&Bホストパスに置き換えてください。

例えば、アプリケーションが https://wandb.mycompany.com で実行されている場合、YOUR-W&B-HOSTwandb.mycompany.com に置き換えます。

以下の画像は、AWS Cognitoで許可されたコールバックURLとサインアウトURLを提供する方法を示しています。

If your instance is accessible from multiple hosts, be sure to include all of them here.

wandb/local はデフォルトで "implicit" grant with the "form_post" response type を使用します。

また、wandb/localPKCE Code Exchange フローを使用した "authorization_code" グラントで実行するように設定することもできます。

  1. AWS Cognitoがアプリにトークンを配信する方法を設定するために、1つ以上のOAuthグラントタイプを選択します。
  2. W&Bでは特定のOpenID Connect(OIDC)スコープが必要です。AWS Cognitoアプリから以下を選択してください:
    * "openid"
    * "profile"
    * "email"
    たとえば、あなたのAWS CognitoアプリUIは、次の画像のようになるはずです:

openid, profile, emailが必須

設定ページでAuth Method を選択するか、OIDCAUTH_METHOD環境変数を設定して、_wandb/local にどのグラントを伝えるかを指定します。

備考

AWS Cognitoプロバイダの場合、Auth Methodを "pkce" に設定する必要があります

  1. クライアントIDとOIDC発行者(issuer)のURLが必要です。OpenIDディスカバリドキュメントは $OIDC_ISSUER/.well-known/openid-configurationで利用可能でなければなりません。

例えば、AWS Cognitoでは、User PoolsセクションのApp IntegrationタブからCognito IdP URLにユーザープールIDを追加することで、発行者のURLを生成できます:

発行者のURLは https://cognito-idp.us-east-1.amazonaws.com/us-east-1_uiIFNdacd になります

備考

IDPのURLには "Cognitoドメイン" を使用しないでください。Cognitoはディスカバリドキュメントを https://cognito-idp.$REGION.amazonaws.com/$USER_POOL_ID で提供しています。

W&BアプリでSSOを設定する

すべての設定が完了したら、Issuer、Client ID、およびAuth methodをW&Bアプリのwandb/localに提供するか、環境変数を設定します。次の手順では、W&BアプリUIでSSOを設定する方法を説明します。

  1. Weights and Biasesサーバーにサインインします。
  2. W&Bアプリに移動します。

  1. ドロップダウンからシステム設定を選択します。

4. 発行者、クライアントID、および認証方法を入力してください。

  1. 設定を更新 を選択してください。

備考

SSOを設定した後でインスタンスにログインできない場合は、LOCAL_RESTORE=true 環境変数が設定された状態でインスタンスを再起動できます。これにより、一時的なパスワードがコンテナのログに出力され、SSOが無効になります。SSOの問題が解決されたら、再びSSOを有効にするためにその環境変数を削除する必要があります。

Was this page helpful?👍👎