Azure AD와 OIDC를 사용한 Weights & Biases 단일 사인온(SSO) 통합
이 단계별 튜토리얼에서 W&B를 Azure AD와 OIDC로 통합하는 방법을 알아보세요 이 글은 AI 번역본입니다. 오역이 의심되면 댓글로 알려주세요
Created on September 15|Last edited on September 15
Comment
현실 세계의 머신러닝을 구축하는 팀과 조직에게 도구에 대한 안전하고 효율적인 접근을 보장하는 일은 무엇보다 중요합니다. 머신러닝 실험 추적, 모델 최적화, 데이터셋 버저닝을 위한 W&B 플랫폼은 다양한 운영 및 보안 요구 사항을 충족하도록 설계된 강력한 솔루션을 제공합니다.
이 문서는 W&B의 배포 방식, 권장 인증 전략, 그리고 OpenID Connect(OIDC)를 사용하여 Azure Active Directory(Azure AD)와 연동하는 페더레이션 설정 방법을 개략적으로 설명하고 자세한 설정 지침을 제공합니다.
시작해봅시다.
W&B 배포 옵션 이해하기
- 퍼블릭 클라우드가장 간단하고 널리 사용되는 옵션으로, 인프라 유지보수나 Site Reliability Engineering(SRE) 부담이 전혀 없습니다. 빠른 온보딩과 최소한의 운영 복잡성을 원하는 팀에 적합합니다.
- 프라이빗 클라우드특정한 프라이버시, 보안, 컴플라이언스 요구 사항이 있는 조직의 경우, 프라이빗 클라우드 옵션을 통해 W&B를 자체 인프라에서 실행할 수 있으며, 데이터와 환경에 대한 통제권을 확보할 수 있습니다.
- 디디케이티드 클라우드디디케이티드 클라우드는 보안을 중시하는 기업을 위해 격리된 인프라를 제공하며, 사내 인프라 관리 부담을 최소화하면서도 고급 보안 기능과 컴플라이언스 역량을 제공합니다.
각 배포 옵션은 서로 다른 조직 요구 사항에 맞도록 설계되어 유연성과 확장성을 보장합니다.
통합 절차에 들어가기 전에, W&B의 기능을 활용할 수 있는 애플리케이션 유형을 먼저 이해하는 것이 중요합니다.
일반적인 예로 싱글 페이지 애플리케이션(SPA)이 있습니다. SPA는 서버에서 전체 새 페이지를 불러오는 대신, 현재 페이지를 동적으로 다시 렌더링하여 사용자와 상호작용하는 웹 애플리케이션 또는 사이트입니다. 이런 방식은 SPA를 매우 반응성 있게 만들며, 보다 부드러운 사용자 경험을 제공합니다. Mozilla Developer Network는 종합적인 개요를 제공합니다 SPA에 대한 자세한 정보를 원하시면 알려주세요.
중앙 집중식 인증: 권장 접근 방식
액세스를 간소화하고 보안을 강화하기 위해, W&B는 엔터프라이즈 아이덴티티 제공자와의 페더레이션을 통한 중앙 집중식 인증을 지원합니다.
이 방식은 IT나 플랫폼 관리자에게 액세스 제어, 비밀번호 정책 강제, 다중 요소 인증(MFA) 의무화 등 보안 조치를 시행할 수 있는 권한을 제공합니다. W&B는 서버 배포 유형에서 OpenID Connect (OIDC)와 Lightweight Directory Access Protocol (LDAP)을 기본적으로 지원합니다. 또한, 특정 요구 사항이 있는 조직을 위해 W&B는 SAML 연동도 지원할 수 있습니다.
몇 차례 언급했지만, 이제 OpenID Connect(OIDC)를 잠깐 짚고 넘어가겠습니다. OIDC는 권한 부여 프레임워크인 OAuth 2.0 위에 구축된 인증 계층으로, 클라이언트가 권한 부여 서버가 수행한 인증을 바탕으로 최종 사용자 의도를 검증하고, 상호운용 가능하며 REST 유사한 방식으로 최종 사용자의 기본 프로필 정보를 얻을 수 있게 해줍니다. OIDC는 특히 웹 및 모바일 애플리케이션을 포함한 현대적 인증 시나리오에서 널리 채택되고 있습니다. The OpenID 재단 OIDC를 깊이 있게 이해할 수 있도록 방대한 자료를 제공합니다.
사전 준비 사항
이 구성을 위해서는 다음 두 가지가 필요합니다:
- 활성화된 Azure AD 인스턴스
- Azure AD 포털과 W&B 계정 모두에 대한 관리자 권한
구성 단계

“New registration”을 클릭하고 다음 정보를 입력하세요
- 앱 이름
- 필요에 맞는 테넌트/디렉터리를 선택하세요
- 리디렉션 URL:
- 싱글 페이지 애플리케이션참고: 이것은 매우 중요합니다!)
- URL: https://${WANDB_BASEURL}/oidc/callback

다음을 선택했는지 확인하세요 싱글 페이지 애플리케이션(SPA) 그렇지 않으면 SSO 구성이 작동하지 않습니다
💡
애플리케이션을 등록하면 “App registrations” 개요 페이지로 리디렉션됩니다.
다음 단계는 OIDC 인가 플로우를 활성화하는 것입니다. “Authentication”을 클릭한 뒤 아래 정보를 입력하세요.
1. 로그아웃: https://<WANDB URL>/logout (선택 사항)
2. "Access tokens (used for implicit flows)"와 "ID tokens (used for implicit and hybrid flows)"를 선택하세요(필수)
아래에서 확인할 수 있습니다.

선택 사항으로, “Branding”과 “Properties”를 클릭해 W&B 애플리케이션에 대한 추가 정보를 입력하세요.
다음 단계는 Azure의 앱에서 정보를 수집하고 W&B를 구성하는 것입니다. SSO를 설정하려면 W&B에 “Client ID”와 “Issuer URL”이 필요합니다. 이 정보를 찾으려면 아래 단계를 따르세요.
“Overview”를 클릭한 다음 “Application (client) ID”를 복사하세요. 이 값이 W&B 구성에 필요한 “Client ID”입니다.

다음으로 “Endpoints”를 클릭한 후 “OpenID Connect metadata document”를 복사하세요. 이 값이 W&B 구성에 필요한 Issuer URL입니다.

Azure 포털에서 “Enterprise applications”로 이동한 다음, 해당 애플리케이션에 접근할 수 있도록 “Users” 또는 “Groups”에 권한을 부여할 수 있습니다. 기본적으로 전체 디렉터리에 이 애플리케이션에 대한 액세스 권한이 있습니다.
W&B를 구성하려면 “System Settings (https://${WANDB_BASEURL}/system-admin/)”로 이동한 다음, 이전 단계에서 수집한 SSO 정보를 입력하세요.
- “Enable SSO”를 켜세요
- “OIDC Client ID”와 “OIDC Issuer”를 입력하세요
- 페이지 하단에서 “Update Settings”를 클릭하세요

새 컨테이너가 생성되고 SSO가 구성되는 데 몇 분 정도 걸릴 수 있습니다.
완료되면 로그인한 후 브라우저 캐시와 쿠키를 삭제하고, SSO를 통해 인증이 정상적으로 동작하는지 테스트하세요.
결론
이 튜토리얼이 W&B와 Azure AD 통합에 도움이 되었길 바랍니다. 궁금한 점이 있다면 언제든 support@wandb.com으로 연락해 주세요. 기꺼이 도와드리겠습니다. 읽어주셔서 감사합니다!
Add a comment