일부 조직은 대규모 언어 모델(LLM) 워크플로에서 이름, 전화번호, 이메일 주소와 같은 개인 식별 정보(PII)를 처리합니다. 이 데이터를 Weights & Biases (W&B) Weave에 저장하면 규정 준수 및 보안 위험이 발생할 수 있습니다. 이 데이터가 로그에 기록되지 않도록 제거하면 에이전트가 GDPR 및 HIPAA와 같은 정책을 준수하는 데 도움이 될 수 있습니다. Sensitive Data Protection 기능을 사용하면 트레이스가 Weave 서버로 전송되기 전에 그 안의 개인 식별 정보(PII)를 자동으로 마스킹할 수 있습니다. 이 기능은 Microsoft Presidio를 Weave Python SDK에 통합하므로 SDK 수준에서 마스킹 설정을 제어할 수 있습니다. Sensitive Data Protection 기능은 Python SDK에 다음 기능을 추가합니다:Documentation Index
Fetch the complete documentation index at: https://wb-21fd5541-john-wbdocs-2044-rename-serverless-products.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
- PII 마스킹을 활성화하도록
weave.init()call에서 켜거나 끌 수 있는redact_pii설정 redact_pii = True일 때 일반적인 entity를 자동으로 마스킹- 설정 가능한
redact_pii_fields를 사용해 마스킹할 필드 지정 redact_pii_exclude_fields설정을 사용해 특정 entity를 마스킹 대상에서 제외
PII 마스킹 활성화
-
필요한 의존성을 설치합니다:
-
마스킹을 활성화하도록
weave.init()call을 수정합니다.redact_pii=True로 설정하면 일반적인 entity가 기본적으로 마스킹됩니다: -
(선택)
redact_pii_fields매개변수를 사용해 마스킹 필드를 사용자 지정합니다:감지 및 마스킹할 수 있는 entity의 전체 목록은 Presidio에서 지원하는 PII entity를 참조하세요. -
(선택)
redact_pii_exclude_fields매개변수를 사용해 특정 entity를 마스킹에서 제외합니다. 기본 마스킹은 유지하면서 특정 entity 유형은 보존하려는 경우에 유용합니다. 다음 예시는EMAIL_ADDRESS와PERSON을 제외한 모든 기본 entity를 마스킹하는 방법을 보여줍니다:
기본적으로 마스킹되는 entity
CREDIT_CARDCRYPTOEMAIL_ADDRESSES_NIFFI_PERSONAL_IDENTITY_CODEIBAN_CODEIN_AADHAARIN_PANIP_ADDRESSLOCATIONPERSONPHONE_NUMBERUK_NHSUK_NINOUS_BANK_NUMBERUS_DRIVER_LICENSEUS_PASSPORTUS_SSN
REDACT_KEYS로 민감한 키 마스킹하기
REDACT_KEYS를 사용한 맞춤형 키 마스킹을 지원합니다. 이는 PII 범주에 속하지는 않지만 비공개로 유지해야 하는 추가 민감 데이터를 보호하려는 경우에 유용합니다. 예를 들면 다음과 같습니다.
- API 키
- 인증 헤더
- 토큰
- 내부 ID
- 설정 값
사전 정의된 REDACT_KEYS
맞춤형 키 추가하기
client_id 및 token 값은 "REDACTED"로 표시됩니다:
사용 정보
- 이 기능은 Python SDK에서만 사용할 수 있습니다.
- Presidio 의존성으로 인해 마스킹을 활성화하면 처리 시간이 늘어납니다.