Comparteix via


Autenticación para trabajar con tiendas en línea de terceros

En este artículo se describe cómo configurar la autenticación para publicar tablas de características en tiendas en línea de terceros y buscar características de tiendas en línea de terceros.

Autenticación para publicar tablas de características en tiendas en línea de terceros

Para publicar tablas de características en una tienda en línea de terceros, debe proporcionar autenticación de escritura.

Databricks recomienda almacenar las credenciales en secretos de Databricks y, después, hacerles referencia mediante un elemento write_secret_prefix al publicar. Siga las instrucciones de Usar secretos de Databricks

Autenticación para consultar funciones de tiendas en línea de terceros servidos con modelos de MLflow

Para habilitar los modelos de MLflow hospedados en Databricks para conectarse a tiendas en línea de terceros y buscar valores de características, debe proporcionar autenticación de lectura.

Databricks recomienda almacenar las credenciales en secretos de Databricks y, después, hacerles referencia mediante un elemento read_secret_prefix al publicar. Siga las instrucciones de Usar secretos de Databricks

Proporcionar credenciales de lectura con secretos de Databricks

Siga las instrucciones de Usar secretos de Databricks.

Usar secretos de Databricks para la autenticación de lectura y escritura.

En esta sección se muestran los pasos que se deben seguir para configurar la autenticación con secretos de Databricks. Para obtener ejemplos de código que ilustran cómo usar estos secretos, consulte Publicación de características en una tienda en línea de terceros.

  1. Cree dos ámbitos de secretos que contengan credenciales para el almacén en línea: uno para acceso de solo lectura (que se muestra aquí como <read-scope>) y otro para acceso de lectura y escritura (que se muestra aquí como <write-scope>). Como alternativa, puede reutilizar ámbitos de secreto ya existentes.

  2. Seleccione un nombre único para el almacén en línea de destino, que aquí se muestra como <prefix>.

    Para Cosmos DB (funciona con cualquier versión del cliente de Feature Engineering y de Feature Store v0.5.0 y versiones posteriores), cree los siguientes secretos:

    • Clave de autorización (clave principal o secundaria de la cuenta) con acceso de solo lectura al almacén en línea de destino: databricks secrets put-secret <read-scope> <prefix>-authorization-key
    • Clave de autorización (clave principal o secundaria de la cuenta) con acceso de lectura y escritura al almacén en línea de destino: databricks secrets put-secret <write-scope> <prefix>-authorization-key

    En el caso de los almacenes SQL, cree los siguientes secretos:

    • Usuario con acceso de solo lectura al almacén en línea de destino: databricks secrets put-secret <read-scope> <prefix>-user
    • Contraseña para el usuario con acceso de solo lectura al almacén en línea de destino: databricks secrets put-secret <read-scope> <prefix>-password
    • Usuario con acceso de lectura y escritura al almacén en línea de destino: databricks secrets put-secret <write-scope> <prefix>-user
    • Contraseña para el usuario con acceso de lectura y escritura al almacén en línea de destino: databricks secrets put-secret <write-scope> <prefix>-password

Nota:

Hay un límite en el número de ámbitos de secretos por área de trabajo. Para evitar alcanzar este límite, puede definir y compartir un único ámbito de secreto para acceder a todos los almacenes en línea.