进行身份验证以使用联机存储
本文介绍如何配置身份验证,以便将特征表发布到联机存储并从联机存储查找特征。
将特征表发布到联机存储时执行的身份验证
若要将特征表发布到联机存储,必须提供写入身份验证。
Databricks 建议将凭据存储在 Databricks 机密中,然后在发布时使用 write_secret_prefix
引用它们。 按照使用 Databricks 机密中的说明进行操作
使用提供的 MLflow 模型从联机存储中查找特征时执行的身份验证
要使 Databricks 托管的 MLflow 模型能够连接到联机存储并查找特征值,还必须提供读取身份验证。
Databricks 建议将凭据存储在 Databricks 机密中,然后在发布时使用 read_secret_prefix
引用它们。 按照使用 Databricks 机密中的说明进行操作
使用 Databricks 机密提供读取凭据
按照使用 Databricks 机密中的说明进行操作。
使用 Databricks 机密进行读取和写入身份验证。
本部分介绍使用 Databricks 机密设置身份验证所要遵循的步骤。 有关演示如何使用这些机密的代码示例,请参阅将特征发布到联机存储。
创建两个机密范围,其中包含联机存储的凭据:一个范围用于只读访问(此处显示为
<read-scope>
),一个范围用于读写访问(此处显示为<write-scope>
)。 或者,可以重用现有的机密范围。为目标联机存储选取唯一名称,此处显示为
<prefix>
。对于 Cosmos DB(适用于任何版本的特征工程客户端和特征存储客户端 v0.5.0 及更高版本),请创建以下机密:
- 对目标在线商店具有只读访问权限的授权密钥(帐户主密钥或辅助密钥):
databricks secrets put-secret <read-scope> <prefix>-authorization-key
- 对目标在线商店具有读写访问权限的授权密钥(帐户主密钥或辅助密钥):
databricks secrets put-secret <write-scope> <prefix>-authorization-key
对于 SQL 存储,请创建以下机密:
- 对目标联机存储拥有只读访问权限的用户:
databricks secrets put-secret <read-scope> <prefix>-user
- 对目标联机存储拥有只读访问权限的用户的密码:
databricks secrets put-secret <read-scope> <prefix>-password
- 对目标联机存储拥有读写访问权限的用户:
databricks secrets put-secret <write-scope> <prefix>-user
- 对目标联机存储拥有读写访问权限的用户的密码:
databricks secrets put-secret <write-scope> <prefix>-password
- 对目标在线商店具有只读访问权限的授权密钥(帐户主密钥或辅助密钥):
注意
每个工作区的机密范围数有限制。 为了避免达到此限制,可以定义并共享单个机密范围用于访问所有联机存储。