Autenticação para trabalhar com lojas online de terceiros
Este artigo descreve como configurar a autenticação para publicar tabelas de recursos em lojas on-line de terceiros e consultar recursos de lojas on-line de terceiros.
A tabela mostra os métodos de autenticação suportados para cada ação:
armazenamento online provider | Publicar | Recurso lookup in Legacy MLflow servindo modelo | recurso lookup in servindo modelo |
---|---|---|---|
Amazon DynamoDB (qualquer versão do cliente Recurso Engenharia ou do cliente Recurso Store v0.3.8 e superiores) | perfil de instância anexado a um clustering Databricks ou Segredos do Databricks usando | Databricks segredos usando | perfil de instância anexado a um endpoint do Databricks Serving ou Databricks segredos usando |
Amazon Aurora (compatível com MySQL) | Databricks segredos usando | Databricks segredos usando | Não compatível. |
Amazon RDS MySQL | Databricks segredos usando | Databricks segredos usando | Não compatível. |
Autenticação para publicação de tabelas de recursos em lojas online de terceiros
Para publicar tabelas de recursos em um armazenamento on-line de terceiros, você deve fornecer autenticação de gravação.
Databricks recomenda que o senhor forneça autenticação de gravação por meio de um instance profile anexado a um clustering Databricks. Como alternativa, o senhor pode armazenar credenciais nos segredos do Databricks e fazer referência a elas em um write_secret_prefix
ao publicar.
O usuário instance profile ou IAM deve ter todas as permissões a seguir:
dynamodb:DeleteItem
dynamodb:DeleteTable
dynamodb:PartiQLSelect
dynamodb:DescribeTable
dynamodb:PartiQLInsert
dynamodb:GetItem
dynamodb:CreateGlobalTable
dynamodb:BatchGetItem
dynamodb:UpdateTimeToLive
dynamodb:BatchWriteItem
dynamodb:ConditionCheckItem
dynamodb:PutItem
dynamodb:PartiQLUpdate
dynamodb:Scan
dynamodb:Query
dynamodb:UpdateItem
dynamodb:DescribeTimeToLive
dynamodb:CreateTable
dynamodb:UpdateGlobalTableSettings
dynamodb:UpdateTable
dynamodb:PartiQLDelete
dynamodb:DescribeTableReplicaAutoScaling
Fornecer autenticação de gravação por meio de um instance profile anexado a um clustering Databricks
Em clusters executando Databricks Runtime 10,5 MLe acima, você pode usar o instance profile anexado ao cluster para autenticação de gravação ao publicar em lojas online do DynamoDB.
Use estas passos apenas para autenticação de gravação ao publicar nas lojas online do DynamoDB.
-
Criar um instance profile que tenha permissão de gravação no armazenamento on-line.
-
Anexe o instance profile a clusters Databricks seguindo estas duas passos:
-
Selecione o clustering com o anexo instance profile para executar o código a ser publicado no armazenamento on-line. O senhor não precisa fornecer credenciais secretas explícitas ou
write_secret_prefix
para a especificação do armazenamento on-line.
Fornecer credenciais de gravação usando segredos do Databricks
Siga as instruções em Use Databricks secrets.
Autenticação para consultar recursos de lojas on-line de terceiros com modelos MLflow atendidos
Para permitir que os modelos MLflow hospedados pelo Databricksse conectem a lojas on-line de terceiros e pesquisem valores de recurso, você deve fornecer autenticação de leitura.
Databricks recomenda que o senhor forneça autenticação de pesquisa por meio de um instance profile anexado a um modelo servido pelo Databricks. Como alternativa, o senhor pode armazenar credenciais nos segredos do Databricks e fazer referência a elas em um read_secret_prefix
ao publicar.
Fornecer autenticação de pesquisa por meio de um instance profile configurado para um modelo de serviço
-
Criar um instance profile que tenha permissão de gravação no armazenamento on-line.
-
Configure o site Databricks que serve endpoint para usar instance profile.
Ao publicar a tabela, o senhor não precisa especificar um read_prefix
, e qualquer read_prefix
especificado é substituído pelo instance profile.
Fornecer credenciais de leitura usando segredos do Databricks
Siga as instruções em Use Databricks secrets.
Use os segredos do Databricks para autenticação de leitura e gravação.
Esta seção mostra os passos a seguir para configurar a autenticação com segredos Databricks . Para obter exemplos de código que ilustram como usar esses segredos, consulte Publicar recurso em um armazenamento online de terceiros.
-
Crie dois escopos secretos que contenham credenciais para o armazenamento on-line: um para acesso somente de leitura (mostrado aqui como
<read-scope>
) e outro para acesso de leitura e gravação (mostrado aqui como<write-scope>
). Como alternativa, o senhor pode reutilizar o Secret Scope existente.Se o senhor pretende usar um instance profile para autenticação de gravação (configurado no nível de clustering do Databricks ), não é necessário incluir o
<write-scope>
. Se o senhor pretende usar um instance profile para autenticação de leitura (configurado no nível Databricks Serving endpoint ), não é necessário incluir o<read-scope>
. -
Escolha um nome exclusivo para o armazenamento on-line de destino, mostrado aqui como
<prefix>
.Para o DynamoDB (funciona com qualquer versão do cliente Recurso Engenharia e com o cliente Recurso Store v0.3.8 e superiores), crie os seguintes segredos:
- Acesso key ID do usuário IAM com acesso somente leitura ao armazenamento on-line de destino:
databricks secrets put-secret <read-scope> <prefix>-access-key-id
- Acesso secreto key para o usuário IAM com acesso somente leitura ao armazenamento on-line de destino:
databricks secrets put-secret <read-scope> <prefix>-secret-access-key
- Acesso key ID do usuário IAM com acesso de leitura e gravação ao armazenamento on-line de destino:
databricks secrets put-secret <write-scope> <prefix>-access-key-id
- Acesso secreto key para o usuário IAM com acesso de leitura e gravação ao armazenamento on-line de destino:
databricks secrets put-secret <write-scope> <prefix>-secret-access-key
Para armazenamentos SQL, crie os seguintes segredos:
- Usuário com acesso somente de leitura ao armazenamento on-line de destino:
databricks secrets put-secret <read-scope> <prefix>-user
- Senha do usuário com acesso somente de leitura ao armazenamento on-line de destino:
databricks secrets put-secret <read-scope> <prefix>-password
- Usuário com acesso de leitura e gravação ao armazenamento on-line de destino:
databricks secrets put-secret <write-scope> <prefix>-user
- Senha do usuário com acesso de leitura e gravação ao armazenamento on-line de destino:
databricks secrets put-secret <write-scope> <prefix>-password
- Acesso key ID do usuário IAM com acesso somente leitura ao armazenamento on-line de destino:
Há um limite para o número de Secret Scope por workspace. Para evitar atingir esse limite, o senhor pode definir e compartilhar um único escopo secreto para acessar todas as lojas on-line.