PyTorch යටිතල ව්‍යුහයට පහර දීම, නිධිය සම්මුතියට පත් කිරීම සහ නිකුත් කිරීම්

PyTorch යන්ත්‍ර ඉගෙනුම් රාමුව සංවර්ධනය කිරීමේදී භාවිතා කරන යටිතල පහසුකම් වලට එල්ල වූ ප්‍රහාරය පිළිබඳ විස්තර අනාවරණය වූ අතර, එමඟින් GitHub සහ AWS හි ව්‍යාපෘති නිකුතු සමඟින් අත්තනෝමතික දත්ත ගබඩාවේ තැබීමට ප්‍රමාණවත් ප්‍රවේශ යතුරු උකහා ගැනීමට මෙන්ම ආදේශක කේතය කිරීමට හැකි විය. ගබඩාවේ ප්‍රධාන ශාඛාවෙහි සහ පරායත්තතා හරහා පිටුපස දොරක් එක් කරන්න. PyTorch නිකුත් කිරීමේ වංචාව ඔවුන්ගේ ව්‍යාපෘතිවල PyTorch භාවිතා කරන Google, Meta, Boeing සහ Lockheed Martin වැනි විශාල සමාගම්වලට පහර දීමට භාවිතා කළ හැක. Bug Bounty වැඩසටහනේ කොටසක් ලෙස, Meta ගැටලුව පිළිබඳ තොරතුරු සඳහා පර්යේෂකයන්ට $16250 ගෙවා ඇත.

ප්‍රහාරයේ සාරය නම් ගබඩාව වෙත යවන ලද නව වෙනස්කම් පරීක්ෂා කිරීම සඳහා නැවත ගොඩනැංවීම් සහ ක්‍රියාත්මක කිරීමේ කාර්යයන් සිදු කරන අඛණ්ඩ ඒකාබද්ධතා සේවාදායකයන් මත ඔබේ කේතය ධාවනය කිරීමේ හැකියාවයි. මෙම ගැටළුව GitHub ක්‍රියා සමඟින් ඔවුන්ගේම බාහිර "ස්වයං-ධාරක ධාවකයා" හසුරුවන්න භාවිතා කරන ව්‍යාපෘතිවලට බලපායි. සාම්ප්‍රදායික GitHub ක්‍රියා මෙන් නොව, ස්වයං-සත්කාරක හසුරුවන්නන් GitHub යටිතල ව්‍යුහය මත නොව, ඔවුන්ගේම සේවාදායකයන් මත හෝ සංවර්ධක විසින් නඩත්තු කරන ලද අතථ්‍ය යන්ත්‍රවල ක්‍රියාත්මක වේ.

ඔබගේ සේවාදායකයේ එකලස් කිරීමේ කාර්යයන් ක්‍රියාත්මක කිරීම මඟින් ව්‍යවසායක අභ්‍යන්තර ජාලය පරිලෝකනය කළ හැකි කේතය දියත් කිරීම සංවිධානය කිරීමට, සංකේතාංකන යතුරු සහ ප්‍රවේශ ටෝකන සඳහා දේශීය FS සෙවීමට සහ බාහිර ආචයනය හෝ වලාකුළු සේවා වෙත ප්‍රවේශ වීම සඳහා පරාමිතීන් සහිත පාරිසරික විචල්‍යයන් විශ්ලේෂණය කිරීමට ඔබට ඉඩ සලසයි. එකලස් කිරීමේ පරිසරයේ නිසි හුදකලාවක් නොමැති විට, සොයාගත් රහස්‍ය දත්ත ප්‍රහාරකයන්ට බාහිරව යැවිය හැක, උදාහරණයක් ලෙස, බාහිර API වෙත ප්‍රවේශ වීම හරහා. ව්‍යාපෘති මගින් Self-Hosted Runner භාවිතය තීරණය කිරීම සඳහා, Gato මෙවලම් කට්ටලය ප්‍රසිද්ධියේ ප්‍රවේශ විය හැකි කාර්ය ප්‍රවාහ ගොනු සහ CI කාර්ය දියත් කිරීමේ ලඝු-සටහන් විශ්ලේෂණය කිරීමට භාවිතා කළ හැක.

PyTorch සහ Self-Hosted Runner භාවිතා කරන වෙනත් බොහෝ ව්‍යාපෘතිවල, මීට පෙර සම-සමාලෝචනය කර ව්‍යාපෘතියේ කේත පදනමට ඇතුළත් කර ඇති වෙනස්කම් ඇති සංවර්ධකයින්ට පමණක් ගොඩනැගීමේ රැකියා ධාවනය කිරීමට අවසර ඇත. ගබඩාවේ පෙරනිමි සැකසුම් භාවිතා කරන විට “දායක” තත්ත්වය තිබීම නිසා ඇදීමේ ඉල්ලීම් යැවීමේදී GitHub ක්‍රියා හසුරුවන්නන් දියත් කිරීමට හැකි වන අතර, ඒ අනුව, ගබඩාවට හෝ ව්‍යාපෘතිය අධීක්ෂණය කරන සංවිධානයට සම්බන්ධ ඕනෑම GitHub ක්‍රියා ධාවන පරිසරයක ඔබේ කේතය ක්‍රියාත්මක කරන්න.

“දායක” තත්ත්වයට සබැඳිය මඟ හැරීම පහසු විය - පළමුව සුළු වෙනසක් ඉදිරිපත් කර එය කේත පදනමට පිළිගන්නා තෙක් බලා සිටීම ප්‍රමාණවත් වේ, ඉන්පසු සංවර්ධකයාට ක්‍රියාකාරී සහභාගිවන්නෙකුගේ තත්ත්වය ස්වයංක්‍රීයව ලැබුණි, ඔවුන්ගේ ඇදීමේ ඉල්ලීම් වෙනම සත්‍යාපනයකින් තොරව CI යටිතල ව්‍යුහය තුළ පරීක්ෂා කිරීමට අවසර ඇත. සක්‍රීය සංවර්ධක තත්ත්වය ලබා ගැනීම සඳහා, ලේඛනගත කිරීමේදී යතුරු ලියන දෝෂ නිවැරදි කිරීම සඳහා කුඩා රූපලාවන්‍ය වෙනස්කම් අත්හදා බැලීමේ ඇතුළත් විය. PyTorch නිකුතු වල ගබඩාව සහ ගබඩා කිරීම සඳහා ප්‍රවේශය ලබා ගැනීම සඳහා, "Self-Hosted Runner" හි කේතය ක්‍රියාත්මක කරන අතරතුර ප්‍රහාරය, ගොඩනැගීමේ ක්‍රියාවලීන්ගෙන් ගබඩාවට ප්‍රවේශ වීමට භාවිතා කරන GitHub ටෝකනය මෙන්ම ගොඩනැගීමේ ප්‍රතිඵල සුරැකීමට භාවිතා කරන AWS යතුරු ද බාධා කළේය. .

ගැටළුව PyTorch සඳහා විශේෂිත නොවන අතර GitHub ක්‍රියා වල "Self-Hosted Runner" සඳහා පෙරනිමි සැකසුම් භාවිතා කරන තවත් බොහෝ විශාල ව්‍යාපෘති වලට බලපායි. උදාහරණයක් ලෙස, ඩොලර් බිලියනයක ප්‍රාග්ධනීකරණයක් සහිත සමහර විශාල cryptocurrency පසුම්බි සහ blockchain ව්‍යාපෘති වල පිටුපස දොරක් ස්ථාපනය කිරීම, Microsoft Deepspeed සහ TensorFlow නිකුතු වල වෙනස්කම් සිදු කිරීම, CloudFlare යෙදුම් වලින් එකක් සම්මුතියක් ඇති කිරීම සහ ක්‍රියාත්මක කිරීම සඳහා සමාන ප්‍රහාර ක්‍රියාත්මක කිරීම සඳහන් කර ඇත. Microsoft ජාලයේ පරිගණකයක කේතය. මෙම සිදුවීම් පිළිබඳ තොරතුරු මෙතෙක් අනාවරණය වී නොමැත. පවතින දෝෂ ත්‍යාග වැඩසටහන් යටතේ, පර්යේෂකයන් ඩොලර් ලක්ෂ ගණනක් වටිනා ත්‍යාග සඳහා අයදුම්පත් 20කට වඩා ඉදිරිපත් කර ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න