다음을 통해 공유


가중치 및 바이어스와 Azure OpenAI 미세 조정 통합(미리 보기)

W&B(가중치 및 바이어스)는 기계 학습 실무자가 모델을 효율적으로 학습, 미세 조정 및 배포할 수 있는 강력한 AI 개발자 플랫폼입니다. Azure OpenAI 미세 조정은 W&B와 통합되어 메트릭, 매개 변수를 추적하고 W&B 프로젝트 내에서 Azure OpenAI 미세 조정 학습 실행을 시각화할 수 있습니다. 이 문서에서는 가중치 및 바이어스 통합을 설정하는 방법에 대해 안내합니다.

가중치 및 바이어스 대시보드의 스크린샷.

필수 조건

시스템 관리 ID 사용

먼저 Azure OpenAI 리소스에 대해 시스템 관리 ID를 사용하도록 설정해야 합니다.

시스템 관리 ID 사용 사용자 환경의 스크린샷.

가중치 및 바이어스 API 키 검색

로그인하여 https://wandb.ai 사용자 설정으로 이동합니다.

API 키에서 표시를 선택하여 키에 액세스하고 클립보드에 복사합니다.

사용자 설정 사용자 환경의 API 키 섹션 스크린샷

새 키 사용을 https://wandb.ai/authorize만들고 나중에 통합 구성에 추가할 키를 복사하려는 경우

Azure Key Vault 구성

안전하게 Azure OpenAI에서 가중치 및 바이어스 프로젝트로 데이터를 보내려면 Azure Key Vault를 사용해야 합니다.

Azure Key Vault에 가중치 및 바이어스 API 키를 비밀로 추가

  1. 사용하려는 Azure Key Vault로 이동합니다.

  2. Azure Key Vault에 비밀을 읽고 쓰려면 명시적으로 액세스를 할당해야 합니다.

  3. 설정 > 액세스 구성으로 이동하여 사용 권한 모델에서 Azure 역할 기반 액세스 제어를 선택하지 않은 경우 선택하는 것이 좋습니다. Azure 역할 기반 액세스 제어에 대해 자세히 알아봅니다.

    키 자격 증명 모음 액세스 구성 사용자 인터페이스의 스크린샷

Key Vault 비밀 책임자 역할 할당

이제 권한 모델을 Azure 역할 기반 액세스 제어로 설정했으므로 Key Vault 비밀 책임자 역할을 자신에게 부여할 수 있습니다.

  1. 액세스 제어(IAM)이동한 다음 역할 할당 추가

    액세스 제어 역할 할당 사용자 환경 추가 스크린샷

  2. Key Vault 비밀 책임자를 선택하고 계정을 구성원으로 추가하고 검토 및 할당을 선택합니다.

    키 자격 증명 모음 비밀 책임자 역할 할당의 스크린샷

비밀 만들기

  1. 개체 아래의 키 자격 증명 모음 리소스 내에서 비밀>생성/가져오기를 선택합니다.

    키 자격 증명 모음 비밀 사용자 인터페이스의 스크린샷.

  2. 비밀에 이름을 제공하고 가중치 및 바이어스에서 생성된 API 키를 비밀 값으로 저장합니다.

    키 자격 증명 모음 비밀 만들기 사용자 인터페이스의 스크린샷.

  3. 비밀 이름 및 키 자격 증명 모음 URL을 캡처해야 합니다. 키 자격 증명 모음 URL은 키 자격 증명 모음의 개요 섹션에서 검색할 수 있습니다.

Azure OpenAI 계정에 Key Vault 권한 부여

이전에 자격 증명 모음 액세스 정책을 사용하여 Azure Key Vault에 비밀을 읽고 쓰는 경우 다시 사용해야 합니다. 그렇지 않으면 Azure 역할 기반 액세스 제어를 계속 사용합니다. Azure 역할 기반 액세스 제어가 작동하지 않는 경우 자격 증명 모음 액세스 정책을 사용해 보세요.

Azure OpenAI 리소스에 Key Vault 비밀 책임자 역할을 제공합니다.

관리 ID 사용자 인터페이스 할당 스크린샷

  1. AI Studio로 이동하여 Azure OpenAI 미세 조정 리소스를 선택합니다.

    통합 관리 단추의 스크린샷

  2. 키 자격 증명 모음 URL 및 비밀을 > 추가한 다음 업데이트를 선택합니다.

    가중치 및 바이어스 사용자 환경에 대한 통합 관리 스크린샷

  3. 이제 새 미세 조정 작업을 만들 때 작업에서 가중치 및 바이어스 계정으로 데이터를 기록할 수 있는 옵션이 제공됩니다.

    가중치 및 바이어스 대시보드의 스크린샷.