Autenticação para trabalhar com lojas online de terceiros
Este artigo descreve como configurar a autenticação para publicar tabelas de recursos em lojas on-line de terceiros e consultar recursos de lojas on-line de terceiros.
A tabela mostra os métodos de autenticação suportados para cada ação:
armazenamento online provider | Publicar | Recurso lookup in Legacy MLflow servindo modelo | recurso lookup in servindo modelo |
|---|---|---|---|
Amazon DynamoDB (qualquer versão do cliente Recurso Engenharia ou do cliente Recurso Store v0.3.8 e superiores) | perfil de instância anexado a um clustering Databricks ou Segredos do Databricks usando | Databricks segredos usando | perfil de instância anexado a um endpoint do Databricks Serving ou Databricks segredos usando |
Amazon Aurora (compatível com MySQL) | Databricks segredos usando | Databricks segredos usando | Não compatível. |
Amazon RDS MySQL | Databricks segredos usando | Databricks segredos usando | Não compatível. |
Autenticação para publicação de tabelas de recursos em lojas online de terceiros
Para publicar tabelas de recursos em um armazenamento on-line de terceiros, você deve fornecer autenticação de gravação.
Databricks recomenda que o senhor forneça autenticação de gravação por meio de um instance profile anexado a um clustering Databricks. Como alternativa, o senhor pode armazenar credenciais nos segredos do Databricks e fazer referência a elas em um write_secret_prefix ao publicar.
O usuário instance profile ou IAM deve ter todas as permissões a seguir:
dynamodb:DeleteItemdynamodb:DeleteTabledynamodb:PartiQLSelectdynamodb:DescribeTabledynamodb:PartiQLInsertdynamodb:GetItemdynamodb:CreateGlobalTabledynamodb:BatchGetItemdynamodb:UpdateTimeToLivedynamodb:BatchWriteItemdynamodb:ConditionCheckItemdynamodb:PutItemdynamodb:PartiQLUpdatedynamodb:Scandynamodb:Querydynamodb:UpdateItemdynamodb:DescribeTimeToLivedynamodb:CreateTabledynamodb:UpdateGlobalTableSettingsdynamodb:UpdateTabledynamodb:PartiQLDeletedynamodb:DescribeTableReplicaAutoScaling
Fornecer autenticação de gravação por meio de um instance profile anexado a um clustering Databricks
Em clusters executando Databricks Runtime 10,5 MLe acima, você pode usar o instance profile anexado ao cluster para autenticação de gravação ao publicar em lojas online do DynamoDB.
Use estas passos apenas para autenticação de gravação ao publicar nas lojas online do DynamoDB.
-
Criar um instance profile que tenha permissão de gravação no armazenamento on-line.
-
Anexe o instance profile a clusters Databricks seguindo estas duas passos:
-
Selecione o clustering com o anexo instance profile para executar o código a ser publicado no armazenamento on-line. O senhor não precisa fornecer credenciais secretas explícitas ou
write_secret_prefixpara a especificação do armazenamento on-line.
Fornecer credenciais de gravação usando segredos do Databricks
Siga as instruções em Use Databricks secrets.
Autenticação para consultar recursos de lojas on-line de terceiros com modelos MLflow atendidos
Para permitir que os modelos MLflow hospedados pelo Databricksse conectem a lojas on-line de terceiros e pesquisem valores de recurso, você deve fornecer autenticação de leitura.
Databricks recomenda que o senhor forneça autenticação de pesquisa por meio de um instance profile anexado a um modelo servido pelo Databricks. Como alternativa, o senhor pode armazenar credenciais nos segredos do Databricks e fazer referência a elas em um read_secret_prefix ao publicar.
Fornecer autenticação de pesquisa por meio de um instance profile configurado para um modelo de serviço
-
Criar um instance profile que tenha permissão de gravação no armazenamento on-line.
-
Configure o site Databricks que serve endpoint para usar instance profile.
Ao publicar a tabela, o senhor não precisa especificar um read_prefix, e qualquer read_prefix especificado é substituído pelo instance profile.
Fornecer credenciais de leitura usando segredos do Databricks
Siga as instruções em Use Databricks secrets.
Use os segredos do Databricks para autenticação de leitura e gravação.
Esta seção mostra os passos a seguir para configurar a autenticação com segredos Databricks . Para obter exemplos de código que ilustram como usar esses segredos, consulte Publicar recurso em um armazenamento online de terceiros.
-
Crie dois escopos secretos que contenham credenciais para o armazenamento on-line: um para acesso somente de leitura (mostrado aqui como
<read-scope>) e outro para acesso de leitura e gravação (mostrado aqui como<write-scope>). Como alternativa, o senhor pode reutilizar o Secret Scope existente.Se o senhor pretende usar um instance profile para autenticação de gravação (configurado no nível de clustering do Databricks ), não é necessário incluir o
<write-scope>. Se o senhor pretende usar um instance profile para autenticação de leitura (configurado no nível Databricks Serving endpoint ), não é necessário incluir o<read-scope>. -
Escolha um nome exclusivo para o armazenamento on-line de destino, mostrado aqui como
<prefix>.Para o DynamoDB (funciona com qualquer versão do cliente Recurso Engenharia e com o cliente Recurso Store v0.3.8 e superiores), crie os seguintes segredos:
- Acesso key ID do usuário IAM com acesso somente leitura ao armazenamento on-line de destino:
databricks secrets put-secret <read-scope> <prefix>-access-key-id - Acesso secreto key para o usuário IAM com acesso somente leitura ao armazenamento on-line de destino:
databricks secrets put-secret <read-scope> <prefix>-secret-access-key - Acesso key ID do usuário IAM com acesso de leitura e gravação ao armazenamento on-line de destino:
databricks secrets put-secret <write-scope> <prefix>-access-key-id - Acesso secreto key para o usuário IAM com acesso de leitura e gravação ao armazenamento on-line de destino:
databricks secrets put-secret <write-scope> <prefix>-secret-access-key
Para armazenamentos SQL, crie os seguintes segredos:
- Usuário com acesso somente de leitura ao armazenamento on-line de destino:
databricks secrets put-secret <read-scope> <prefix>-user - Senha do usuário com acesso somente de leitura ao armazenamento on-line de destino:
databricks secrets put-secret <read-scope> <prefix>-password - Usuário com acesso de leitura e gravação ao armazenamento on-line de destino:
databricks secrets put-secret <write-scope> <prefix>-user - Senha do usuário com acesso de leitura e gravação ao armazenamento on-line de destino:
databricks secrets put-secret <write-scope> <prefix>-password
- Acesso key ID do usuário IAM com acesso somente leitura ao armazenamento on-line de destino:
Há um limite para o número de Secret Scope por workspace. Para evitar atingir esse limite, o senhor pode definir e compartilhar um único escopo secreto para acessar todas as lojas on-line.