返回首页
最新
开源工具,允许您在地图上选择任意区域并将其导出为 STL 文件——为 3D 打印做好准备。非常适合创建自定义地形模型和地形可视化。
大家好!<p>我很高兴与大家分享 RunSecret(又名:rsec),这是我构建的一个开源命令行工具,旨在让本地开发过程中处理机密信息变得更加简单和安全。<p>如果你的经历和我类似,你的团队可能在本地开发中需要使用一些机密信息(例如:API 密钥、JWT 签名密钥、数据库凭证等),而你可能像我过去的许多团队一样,使用了一个被 git 忽略的 .env 文件来解决这个问题。如果这听起来很熟悉,那么你可能也经历过为每位新团队成员安全引导机密信息的痛苦、在 .env 文件被重命名为 .env_tmp 时意外提交(是的,这确实发生过)、在每台本地机器上处理轮换机密的麻烦,以及向安全团队解释每位离职员工的笔记本电脑上都存有明文的机密信息。如果你感受过这些痛苦,那么你就知道我为什么要构建 RunSecret!<p>RunSecret 的核心理念基于机密引用:类似 URL 的地址,指向你团队所选择的机密库中的某个机密。这些引用可以通过 RunSecret 生成,并用于替换当前存储在 .env 文件或环境变量中的机密实例。当你使用 RunSecret 运行任何命令时,这些引用会被加载并在运行时替换为真实的机密——但仅在运行时,并且仅针对该命令!这意味着两个非常酷的事情:<p>1. .env 文件可以安全地再次提交和共享给团队。这意味着对机密的访问由你的机密库控制,机密的入职、轮换和离职访问现在都是自动化的。(这对你的安全团队来说是个大好处!)
2. 如果你已经使用环境变量将机密传递到应用程序中,你可以在不更改任何代码的情况下使用 RunSecret。<p>RunSecret 被设计为与机密库无关,目前支持 AWS Secrets Manager、Azure Key Vault 和 HashiCorp Vault(更多支持正在开发中)。我还内置了一些附加功能,比如自动屏蔽应用程序的标准输出/错误输出中任何引用的机密,以减少泄露的可能性。现在还处于早期阶段,我还有很多想要为 RunSecret 开发的功能,但核心功能已经具备,我希望能开始收集其他人及其用例的反馈。<p>如果你感兴趣,可以在 GitHub 上查看:<a href="https://github.com/runsecret/rsec">https://github.com/runsecret/rsec</a><p>我必须提到 RunSecret 的最初灵感。如果你曾经使用过 1Password 非常出色的命令行工具 `op`,那么这一切可能对你来说都很熟悉。RunSecret 是我在一个使用 1Password 作为团队机密库的团队工作后产生的想法,而在我转到一个使用 AWS Secrets Manager 的组织时又感到的失落。对于任何曾经使用或正在使用 `op` 的人,以及在使用其他机密库时怀念那种功能的人,RunSecret 可能会对你有吸引力!<p>希望你喜欢 RunSecret,并欢迎你提供任何反馈,以帮助我们改进这个项目。感谢你关注我的项目!
使用TRL,现在对大语言模型(LLMs)进行强化学习微调变得简单,但选择合适的奖励函数仍然是最薄弱的环节。
Zeno是一个开源工具包,旨在为大语言模型的强化学习提供可验证的、确定性的奖励函数。
虽然初始版本专注于Python代码生成,但目标更为广泛:使大语言模型的强化学习奖励设计在各个领域(数学、检索、推理、工具使用等)中透明、模块化和可扩展。
目前Zeno包含的内容:
- 用于Python代码的可审计、无状态奖励函数 - 包括文档字符串、ruff代码检查、类型提示、递归等功能。
- 可以直接与Huggingface的TRL或任何强化学习循环配合使用 - 根据需要插入奖励函数。
- 采用MIT许可证,功能简洁。
路线图:
Python代码只是起点。关于数学问题解决、规划和自主行为的扩展在待办事项中。
代码库: [https://github.com/think-a-tron/zeno](https://github.com/think-a-tron/zeno)
文档和更多细节请查阅自述文件。
欢迎提供评论、批评和实际应用案例,特别是如果您想超越代码的限制。