一部の組織では、大規模言語モデル (LLM) のワークフローで、名前、電話番号、メールアドレスなどの Personally Identifiable Information (PII) を処理しています。こうしたデータを Weights & Biases (W&B) Weave に保存すると、コンプライアンス上およびセキュリティ上のリスクが生じます。このデータがログされる前に除去することで、エージェントを GDPR や HIPAA などのポリシーに準拠した状態に保つのに役立ちます。 Sensitive Data Protection 機能を使用すると、トレース が Weave サーバーに送信される前に、そのトレースから Personally Identifiable Information (PII) を自動的にマスクできます。この機能は Microsoft Presidio を Weave Python SDK に統合しており、SDK レベルでマスキング設定を制御できます。 Sensitive Data Protection 機能により、Python SDK で次のことが可能になります。Documentation Index
Fetch the complete documentation index at: https://wb-21fd5541-john-wbdocs-2044-rename-serverless-products.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
redact_pii設定。weave.init()call でオンまたはオフに切り替えて、PII のマスキングを有効化できます。redact_pii = Trueの場合、一般的なEntities を自動的にマスクします。- 設定可能な
redact_pii_fields設定を使用して、マスキングするフィールドをカスタマイズできます。 redact_pii_exclude_fields設定を使用して、特定のEntitiesをマスキング対象から除外できます。
PII のマスキングを有効にする
-
必要な依存関係をインストールします。
-
マスキングを有効にするように、
weave.init()call を変更します。redact_pii=Trueを設定すると、一般的なEntitiesはデフォルトでマスクされます。 -
(任意)
redact_pii_fieldsパラメーターを使用して、マスキングするフィールドをカスタマイズします。
- (任意)
redact_pii_exclude_fieldsパラメーターを使用して、特定のEntitiesをマスキング対象から除外します。これは、デフォルトのマスキングは維持しつつ、特定のEntitiesタイプは保持したい場合に便利です。次の例は、EMAIL_ADDRESSとPERSONを除くすべてのデフォルトのEntitiesをマスクする方法を示しています。
デフォルトでマスクされるEntities
CREDIT_CARDCRYPTOEMAIL_ADDRESSES_NIFFI_PERSONAL_IDENTITY_CODEIBAN_CODEIN_AADHAARIN_PANIP_ADDRESSLOCATIONPERSONPHONE_NUMBERUK_NHSUK_NINOUS_BANK_NUMBERUS_DRIVER_LICENSEUS_PASSPORTUS_SSN
REDACT_KEYS を使用した機密キーのマスキング
REDACT_KEYS を使用したカスタムキーのマスキングにも対応しています。これは、PII のカテゴリには該当しないものの、非公開にしておく必要がある追加の機密データを保護したい場合に便利です。たとえば、次のようなものがあります。
- APIキー
- 認証ヘッダー
- トークン
- 内部ID
- 設定値
事前定義された REDACT_KEYS
独自のキーを追加する
client_id と token の値は "REDACTED" と表示されます。
利用情報
- この機能は Python SDK でのみ利用できます。
- マスキングを有効にすると、Presidio への依存により処理時間が長くなります。