Êrîşî binesaziya PyTorch bikin, depo û berdanê tawîz bidin

Hûrguliyên êrîşa li ser binesaziya ku di pêşkeftina çarçoweya fêrbûna makîneyê ya PyTorch de hatî bikar anîn hatin eşkere kirin, ku ev gengaz kir ku mifteyên gihîştina têra xwe ji bo danîna daneyên keyfî di depoyê de digel weşanên projeyê li ser GitHub û AWS, û her weha kodê biguhezînin. di şaxê sereke yê depoyê de û di nav pêwendiyan de deriyek paşde zêde bikin. Xapandina berdana PyTorch dikare ji bo êrişkirina pargîdaniyên mezin ên wekî Google, Meta, Boeing û Lockheed Martin ku PyTorch di projeyên xwe de bikar tînin were bikar anîn. Wekî beşek ji bernameya Bug Bounty, Meta ji bo agahdariya di derbarê pirsgirêkê de 16250 $ da lêkolîneran.

Esasê êrîşê ew e ku hûn koda xwe li ser serverên entegrasyonê yên domdar bimeşînin ku ji nû ve ava dikin û karan dimeşînin da ku guheztinên nû yên ku ji depoyê re hatine şandin ceribandin. Pirsgirêk bandorê li projeyên ku bi Çalakiyên GitHub-ê re rêgirên xwe yên derveyî "Self-Hosted Runner" bikar tînin bandor dike. Berevajî Kiryarên GitHub-ê yên kevneşopî, gerînendeyên Xweser-Mêvandar ne li ser binesaziya GitHub, lê li ser serverên xwe an di makîneyên virtual yên ku ji hêla pêşdebiran ve têne domandin de dixebitin.

Bicihanîna peywirên meclîsê li ser serverên we dihêle hûn destpêkirina kodê organîze bikin ku dikare tora hundurîn a pargîdaniyek bişopîne, li FS-ya herêmî li mifteyên şîfrekirinê û nîşaneyên gihîştinê bigere, û guhêrbarên hawîrdorê bi parametreyên ji bo gihîştina hilanîna derveyî an karûbarên cloudê analîz bike. Di nebûna îzolasyona rast a hawîrdora civînê de, daneyên nepenî yên ku têne dîtin dikarin ji derve re ji êrîşkaran re werin şandin, mînakî, bi gihîştina API-yên derveyî. Ji bo destnîşankirina karanîna Xweser-Hosted Runner ji hêla projeyan ve, amûra Gato dikare were bikar anîn da ku pelên xebata gihîştî ya gelemperî û têketinên destpêkirina peywira CI were analîz kirin.

Di PyTorch û gelek projeyên din ên ku "Self-Hosted Runner" bikar tînin, tenê pêşdebirên ku guheztinên wan berê ji hêla peer ve hatine vekolîn kirin û di binyada koda projeyê de cih girtine destûr didin ku karên çêkirinê bimeşînin. Dema ku hûn mîhengên xwerû yên di depoyê de bikar bînin hebûna statûya "beşdar" dihêle ku hûn gava ku daxwazên kişandinê dişînin dest bi kargêrên GitHub Actions bikin û, li gorî vê yekê, koda xwe li her hawîrdora GitHub Actions Runner-ê ya ku bi depoyê an rêxistina çavdêriya projeyê ve girêdayî ye, bicîh bikin.

Zencîreya statûya "beşdar" derket holê ku hêsan tê derbas kirin - bes e ku hûn pêşî guheztinek piçûk bişînin û li bendê bin ku ew di bingeha kodê de were pejirandin, piştî ku pêşdebir bixwe statûya beşdarek çalak werdigire, ku daxwazên kişandina wan têne destûr kirin ku di binesaziya CI-ê de bêyî verastkirina veqetandî werin ceribandin. Ji bo bidestxistina statûya pêşdebirê çalak, ceribandinê guhertinên piçûk ên kozmetîkî pêk anî da ku xeletiyên tîpan di belgenameyê de rast bike. Ji bo ku bigihîje depo û hilanîna weşanên PyTorch, êrîşê dema ku kodê di "Runnera Xweser-Mêvandar" de cîbicî dikir, nîşana GitHub-ê ku ji pêvajoyên çêkirinê re bigihîje depoyê, û her weha bişkokên AWS yên ku ji bo hilanîna encamên çêkirinê têne bikar anîn, asteng kir. .

Pirsgirêk ne taybetî ji PyTorch re ye û bandorê li gelek projeyên din ên mezin dike ku mîhengên xwerû yên ji bo "Self-Hosted Runner" di Çalakiyên GitHub de bikar tînin. Mînakî, pêkanîna êrişên bi vî rengî hate behs kirin ku di hin berîkanên mezin ên krîpto û projeyên zincîra blokê de bi sermayeya mîlyar dolarî derîyek paşde were saz kirin, di berdanên Microsoft Deepspeed û TensorFlow de guhertin çêbike, yek ji sepanên CloudFlare tawîz bike, û her weha bicîh bîne. koda li ser komputerek li ser torê Microsoft. Hîn hûrgiliyên van bûyeran nehatine eşkerekirin. Di binê bernameyên beredayî yên xeletiyê yên heyî de, lêkolîneran zêdetirî 20 serîlêdanên ji bo xelatên bi sed hezar dolarî şandine.

Source: opennet.ru

Add a comment