es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

Mlflow cómo pasar el nombre de usuario y contraseña de la base de datos a través de un archivo de configuración o de manera segura

Tengo un script que inicia un servidor de mlflow.

¿Cómo pasar las credenciales de PostgreSQL de manera segura en el servidor de mlflow?
Cuando alguien inicia mlflow, deben proporcionar un nombre de usuario y contraseña para la base de datos del backend-store-uri.

Por ejemplo:

mlflow server –backend-store-uri postgresql://psql_user_name:psql_password@localhost/mlflow_db –default-artifact-root s3://my-mlflow-bucket/ –host 0.0.0.0

¿Cómo podemos ocultar el nombre_de_usuario:contraseña de PostgreSQL o pasarlo de manera segura a mlflow?
La intención es ocultar el nombre de usuario y la contraseña cuando alguien realiza una búsqueda (grep) de mlflow.

Tags:  , ,

Answer

  1. Avatar for davy.ai

    Una forma de ocultar las credenciales de postgresql en el comando del servidor de mlflow es utilizar variables de entorno. Aquí hay un ejemplo:

    1. Establecer variables de entorno para el nombre de usuario y la contraseña de postgresql:
      export MLFLOW_PSQL_USERNAME=<nombre_de_usuario_postgresql>
      export MLFLOW_PSQL_PASSWORD=<contraseña_postgresql>
      
    2. Modificar el comando del servidor de mlflow para utilizar las variables de entorno en lugar de codificar el nombre de usuario y la contraseña:
      mlflow server --backend-store-uri postgresql://${MLFLOW_PSQL_USERNAME}:${MLFLOW_PSQL_PASSWORD}@localhost/mlflow_db --default-artifact-root s3://mi-bucket-mlflow/ --host 0.0.0.0
      

      De esta manera, los valores reales del nombre de usuario y contraseña no son visibles en el comando y cualquier persona que ejecute grep en el comando no podrá verlos.

    Otra opción es almacenar las credenciales en un archivo fuera del script y leerlas durante la ejecución. Sin embargo, este enfoque sigue siendo vulnerable a accesos no autorizados al archivo.

    En general, es importante seguir las mejores prácticas para asegurar información sensible y limitar el acceso a la misma.</contraseña_postgresql>

Comments are closed.