Compartilhar via


Autenticação para trabalhar com repositórios online

Este artigo descreve como configurar a autenticação para publicar tabelas de recursos em lojas online e pesquisar recursos de lojas online.

Autenticação para publicar tabela de recursos em repositórios online

Para publicar tabelas de recursos em um repositório online, você deve fornecer autenticação de gravação.

O Databricks recomenda que você armazene credenciais nos segredos do Databricks e faça referencia a elas usando um write_secret_prefix durante a publicação. Siga as instruções em Usar segredos do Databricks

Autenticação para pesquisar recursos de repositórios online com modelos de MLflow atendidos

Para habilitar os modelos do MLflow hospedados no Databricks para se conectar aos repositórios online e pesquisar valores de recursos, você deve fornecer autenticação de leitura.

O Databricks recomenda que você armazene credenciais nos segredos do Databricks e faça referencia a elas usando um read_secret_prefix durante a publicação. Siga as instruções em Usar segredos do Databricks

Fornecer credenciais de gravação usando segredos do Databricks

Siga as instruções em Usar segredos do Databricks.

Use segredos do Databricks para autenticação de leitura e gravação.

Esta seção mostra as etapas a seguir para configurar a autenticação com segredos do Databricks. Para obter exemplos de código que ilustram como usar esses segredos, consulte Publicar recursos em um repositório online.

  1. Crie dois escopos secretos que contêm credenciais para o repositório online: um para o acesso somente leitura (mostrado aqui como <read-scope>) e outro para o acesso de leitura/gravação (mostrado aqui como <write-scope>). Como alternativa, você pode reutilizar os escopos secretos existentes.

  2. Escolha um nome exclusivo para o repositório online de destino, mostrado aqui como <prefix>.

    No caso do Cosmos DB (funciona com qualquer versão do cliente da Engenharia de Recursos e do cliente do Repositório de Recursos v0.5.0 e superior), crie os seguintes segredos:

    • Chave de autorização (chave primária ou secundária da conta) com acesso somente leitura ao repositório online de destino: databricks secrets put-secret <read-scope> <prefix>-authorization-key
    • Chave de autorização (chave primária ou secundária da conta) com acesso somente gravação ao repositório online de destino: databricks secrets put-secret <write-scope> <prefix>-authorization-key

    Para repositórios SQL, crie os seguintes segredos:

    • Usuário com acesso somente leitura ao repositório online de destino: databricks secrets put-secret <read-scope> <prefix>-user
    • Senha do usuário com acesso somente leitura ao repositório online de destino: databricks secrets put-secret <read-scope> <prefix>-password
    • Usuário com acesso de leitura/gravação ao repositório online de destino: databricks secrets put-secret <write-scope> <prefix>-user
    • Senha do usuário com acesso de leitura/gravação ao repositório online de destino: databricks secrets put-secret <write-scope> <prefix>-password

Observação

Há um limite no número de escopos secretos por workspace. Para evitar atingir esse limite, você pode definir e compartilhar um só escopo de segredo para acessar todos os repositórios online.