Anmerkung
Der Zugriff auf diese Seite erfordert eine Genehmigung. Du kannst versuchen, dich anzumelden oder die Verzeichnisse zu wechseln.
Der Zugriff auf diese Seite erfordert eine Genehmigung. Du kannst versuchen , die Verzeichnisse zu wechseln.
In diesem Artikel wird beschrieben, wie Sie die Authentifizierung für das Veröffentlichen von Feature-Tabellen in Onlinespeichern von Drittanbietern konfigurieren und Features in diesen Onlinespeichern nachschlagen.
Authentifizierung für das Veröffentlichen von Feature-Tabellen in Drittanbieter-Onlinespeichern
Um Merkmaltabellen in einem Online-Shop eines Dritten zu veröffentlichen, müssen Sie die Schreibauthentifizierung bereitstellen.
Databricks empfiehlt, Anmeldeinformationen in Databricks-Geheimnissen zu speichern und dann bei der Veröffentlichung mithilfe eines write_secret_prefix darauf zu verweisen. Befolgen Sie die Anweisungen unter Verwenden von Databricks-Geheimnissen.
Authentifizierung zum Suchen nach Features aus Online-Stores von Drittanbietern mit bereitgestellten MLflow-Modellen
Um databricks-gehostete MLflow-Modelle zum Herstellen einer Verbindung mit Onlinespeichern von Drittanbietern und Nachschlagen von Featurewerten zu ermöglichen, müssen Sie die Leseauthentifizierung bereitstellen.
Databricks empfiehlt, Anmeldeinformationen in Databricks-Geheimnissen zu speichern und dann bei der Veröffentlichung mithilfe eines read_secret_prefix darauf zu verweisen. Befolgen Sie die Anweisungen unter Verwenden von Databricks-Geheimnissen.
Angeben von Anmeldeinformationen für das Lesen mithilfe von Databricks-Geheimnissen
Befolgen Sie die Anweisungen unter Verwenden von Databricks-Geheimnissen.
Verwenden Sie Databricks-Geheimnisse für die Lese- und Schreibauthentifizierung.
In diesem Abschnitt werden die Schritte zum Einrichten der Authentifizierung mit Databricks-Geheimnissen beschrieben. Codebeispiele zur Verwendung dieser Secrets finden Sie unter Veröffentlichung von Features in einem Online-Shop eines Drittanbieters.
Erstellen Sie zwei Geheimnisbereiche, die Anmeldeinformationen für den Onlineshop enthalten: einen für den schreibgeschützten Zugriff (hier als
<read-scope>gezeigt) und einen für den Lese-/Schreibzugriff (hier als<write-scope>gezeigt). Alternativ können Sie vorhandene Geheimnisbereiche wiederverwenden.Wählen Sie einen eindeutigen Namen für den Zielonlineshop aus, der hier als
<prefix>angezeigt wird.Erstellen Sie für Cosmos DB (funktioniert mit jeder Version des Feature Engineering-Clients und dem Feature Store-Client v0.5.0 und höher) die folgenden Geheimnisse:
- Autorisierungsschlüssel (primärer oder sekundärer Schlüssel des Kontos) mit schreibgeschütztem Zugriff auf den Zielonlinespeicher:
databricks secrets put-secret <read-scope> <prefix>-authorization-key - Autorisierungsschlüssel (primärer oder sekundärer Schlüssel des Kontos) mit Lese-/Schreibzugriff auf den Zielonlinespeicher:
databricks secrets put-secret <write-scope> <prefix>-authorization-key
Erstellen Sie für SQL-Speicher die folgenden Geheimnisse:
- Benutzer mit Lesezugriff auf den Zielonlineshop:
databricks secrets put-secret <read-scope> <prefix>-user - Kennwort für Benutzer mit Lesezugriff auf den Zielonlineshop:
databricks secrets put-secret <read-scope> <prefix>-password - Benutzer mit Lese- und Schreibzugriff auf den Zielonlineshop:
databricks secrets put-secret <write-scope> <prefix>-user - Kennwort für Benutzer mit Lese- und Schreibzugriff auf den Zielonlineshop:
databricks secrets put-secret <write-scope> <prefix>-password
- Autorisierungsschlüssel (primärer oder sekundärer Schlüssel des Kontos) mit schreibgeschütztem Zugriff auf den Zielonlinespeicher:
Hinweis
Die Anzahl der Geheimnisbereiche pro Arbeitsbereich ist begrenzt. Um zu vermeiden, dass dieser Grenzwert erreicht wird, können Sie einen einzelnen Geheimnisbereich für den Zugriff auf alle Onlineshops definieren und freigeben.