Este artigo descreve como configurar a autenticação para publicar tabelas de recursos em lojas online e procurar recursos em lojas online.
Autenticação para publicação de tabelas de recursos em lojas online
Para publicar tabelas de recursos em uma loja online, você deve fornecer autenticação de gravação.
O Databricks recomenda que você armazene credenciais em segredos do Databricks e, em seguida, consulte-as usando um write_secret_prefix ao publicar. Siga as instruções em Usar segredos do Databricks
Autenticação para procurar recursos de lojas online com modelos MLflow servidos
Para permitir que os modelos MLflow hospedados pelo Databricks se conectem a lojas online e pesquisem valores de recursos, você deve fornecer autenticação de leitura.
O Databricks recomenda que você armazene credenciais em segredos do Databricks e, em seguida, consulte-as usando um read_secret_prefix ao publicar. Siga as instruções em Usar segredos do Databricks
Fornecer credenciais de leitura usando segredos do Databricks
Use segredos do Databricks para autenticação de leitura e gravação.
Esta seção mostra as etapas a seguir para configurar a autenticação com segredos do Databricks. Para obter exemplos de código que ilustram como usar esses segredos, consulte Publicar recursos em uma loja online.
Crie dois escopos secretos que contenham credenciais para a loja online: um para acesso somente leitura (mostrado aqui como <read-scope>) e outro para acesso de leitura-gravação (mostrado aqui como <write-scope>). Como alternativa, você pode reutilizar escopos secretos existentes.
Escolha um nome exclusivo para a loja online de destino, mostrado aqui como <prefix>.
Para o Cosmos DB (funciona com qualquer versão do cliente Feature Engineering e do cliente Feature Store v0.5.0 e superior), crie os seguintes segredos:
Chave de autorização (chave primária ou secundária da conta) com acesso somente leitura à loja online de destino: databricks secrets put-secret <read-scope> <prefix>-authorization-key
Chave de autorização (chave primária ou secundária da conta) com acesso de leitura-gravação à loja online de destino: databricks secrets put-secret <write-scope> <prefix>-authorization-key
Para repositórios SQL, crie os seguintes segredos:
Usuário com acesso somente leitura à loja online de destino: databricks secrets put-secret <read-scope> <prefix>-user
Senha para usuário com acesso somente leitura à loja online de destino: databricks secrets put-secret <read-scope> <prefix>-password
Usuário com acesso de leitura-gravação à loja online de destino: databricks secrets put-secret <write-scope> <prefix>-user
Senha para usuário com acesso de leitura e gravação à loja online de destino: databricks secrets put-secret <write-scope> <prefix>-password
Nota
Há um limite para o número de escopos secretos por espaço de trabalho. Para evitar atingir esse limite, você pode definir e compartilhar um único escopo secreto para acessar todas as lojas online.
Publique uma aplicação Angular, React, Svelte ou Vue JavaScript com API e autenticação com Aplicações Web Estáticas do Azure e Funções do Azure. Implemente o seu código do GitHub num site de teste através de URLs de pré-visualização.
Gerenciar a ingestão e a preparação de dados, o treinamento e a implantação de modelos e o monitoramento da solução de machine learning com Python, Azure Machine Learning e MLflow.
Saiba mais sobre como usar recursos sob demanda com o Databricks Feature Store. Compute recursos sob demanda usando funções definidas pelo usuário do Python.
Saiba como usar a inferência em tempo real sem servidor Databricks e o Databricks Feature Store para pesquisar automaticamente valores de recursos de lojas online publicadas.
O Feature Serving fornece dados estruturados para aplicativos RAG e disponibiliza dados na plataforma Databricks para aplicativos implantados fora do Databricks.
Saiba mais sobre fluxos de trabalho on-line de engenharia de recursos, incluindo tabelas on-line Databricks, cálculo de recursos sob demanda e lojas de recursos de terceiros.