Certaines organisations traitent des informations personnelles identifiables (PII), telles que des noms, des numéros de téléphone et des adresses e-mail, dans leurs flux de travail de grands modèles de langage (LLM). Stocker ces données dans Weights & Biases (W&B) Weave présente des risques en matière de conformité et de sécurité. Empêcher l’enregistrement de ces données peut aider votre agent à rester conforme à des réglementations telles que GDPR et HIPAA. La fonctionnalité Sensitive Data Protection vous permet de masquer automatiquement les informations personnelles identifiables (PII) d’une trace avant son envoi aux serveurs Weave. Cette fonctionnalité intègre Microsoft Presidio au SDK Python de Weave, ce qui signifie que vous pouvez contrôler les paramètres de masquage au niveau du SDK. La fonctionnalité Sensitive Data Protection introduit les fonctionnalités suivantes dans le SDK Python :Documentation Index
Fetch the complete documentation index at: https://wb-21fd5541-john-wbdocs-2044-rename-serverless-products.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
- Un paramètre
redact_pii, que vous pouvez activer ou désactiver dans l’appelweave.init()pour activer le masquage des PII. - Le masquage automatique des Entities courantes lorsque
redact_pii = True. - Des champs de masquage personnalisables à l’aide du paramètre configurable
redact_pii_fields. - L’exclusion d’Entities spécifiques du masquage à l’aide du paramètre
redact_pii_exclude_fields.
Activer le masquage des PII
-
Installez les dépendances requises :
-
Modifiez votre appel
weave.init()pour activer le masquage. Lorsqueredact_pii=True, les Entities courantes sont masquées par défaut : -
(Facultatif) Personnalisez les champs à masquer à l’aide du paramètre
redact_pii_fields:Pour obtenir la liste complète des Entities pouvant être détectées et masquées, voir les Entities PII prises en charge par Presidio. -
(Facultatif) Excluez certaines Entities du masquage à l’aide du paramètre
redact_pii_exclude_fields. Cela est utile si vous souhaitez conserver le masquage par défaut tout en préservant certains types d’Entities. L’exemple suivant montre comment masquer toutes les Entities par défaut, saufEMAIL_ADDRESSetPERSON:
Entities masquées par défaut
CREDIT_CARDCRYPTOEMAIL_ADDRESSES_NIFFI_PERSONAL_IDENTITY_CODEIBAN_CODEIN_AADHAARIN_PANIP_ADDRESSLOCATIONPERSONPHONE_NUMBERUK_NHSUK_NINOUS_BANK_NUMBERUS_DRIVER_LICENSEUS_PASSPORTUS_SSN
Masquage des clés sensibles avec REDACT_KEYS
REDACT_KEYS. Cette fonctionnalité est utile si vous souhaitez protéger d’autres données sensibles qui ne relèvent pas forcément des PII, mais qui doivent rester privées. Exemples :
- clés API
- en-têtes d’authentification
- jetons
- ID internes
- valeurs de configuration
REDACT_KEYS prédéfinies
Ajoutez vos propres clés
client_id et token apparaissent sous la forme "REDACTED" :
Informations sur l’utilisation
- Cette fonctionnalité n’est disponible que dans le SDK Python.
- L’activation du masquage augmente le temps de traitement en raison de la dépendance à Presidio.