Partager via


Authentification pour l’utilisation de magasins en ligne tiers

Cet article explique comment configurer l’authentification pour la publication de tables de fonctionnalités sur des magasins en ligne tiers et la recherche de fonctionnalités à partir de magasins en ligne tiers.

Authentification pour la publication de tables de fonctionnalités dans des magasins en ligne tiers

Pour publier des tables de fonctionnalités dans un magasin en ligne tiers, vous devez fournir une authentification en écriture.

Databricks vous recommande de stocker les informations d'identification dans les secrets Databricks, puis de vous y référer à l'aide d'un write_secret_prefix lors de la publication. Suivez les instructions dans Utiliser les secrets Databricks

Authentification pour rechercher des fonctionnalités à partir de magasins en ligne tiers avec des modèles MLflow servis

Pour permettre aux modèles MLflow hébergés par Databricks de se connecter à des magasins en ligne tiers et de consulter les valeurs des fonctionnalités, vous devez fournir l'authentification de lecture.

Databricks vous recommande de stocker les informations d'identification dans les secrets Databricks, puis de vous y référer à l'aide d'un read_secret_prefix lors de la publication. Suivez les instructions dans Utiliser les secrets Databricks

Fournir des informations d'identification de lecture à l'aide des secrets Databricks

Suivez les instructions dans Utiliser les secrets Databricks.

Utilisez les secrets Databricks pour l’authentification en lecture et en écriture.

Cette section montre les étapes à suivre pour configurer l'authentification avec les secrets Databricks. Pour obtenir des exemples de code illustrant comment utiliser ces secrets, consultez Publier des fonctionnalités dans un magasin en ligne tiers.

  1. Créez deux étendues de secrets qui contiennent des informations d’identification pour le magasin en ligne : l’une pour l’accès en lecture seule (illustrée ici sous la forme <read-scope>) et l’autre pour l’accès en lecture-écriture (illustré ici sous la forme <write-scope>). Vous pouvez également réutiliser des étendues de secrets existantes.

  2. Choisissez un nom unique pour le magasin en ligne cible, illustré ici sous la forme <prefix>.

    Pour Cosmos DB (fonctionne avec n’importe quelle version du client Feature Engineering et du client Feature Store v0.5.0 et versions ultérieures), créez les secrets suivants :

    • Clé d’autorisation (clé primaire ou secondaire du compte) avec accès en lecture seule au magasin en ligne cible : databricks secrets put-secret <read-scope> <prefix>-authorization-key
    • Clé d’autorisation (clé primaire ou secondaire du compte) avec accès en lecture-écriture au magasin en ligne cible : databricks secrets put-secret <write-scope> <prefix>-authorization-key

    Pour les magasins SQL, créez les secrets suivants :

    • Utilisateur disposant d’un accès en lecture seule au magasin en ligne cible : databricks secrets put-secret <read-scope> <prefix>-user
    • Mot de passe de l’utilisateur disposant d’un accès en lecture seule au magasin en ligne cible : databricks secrets put-secret <read-scope> <prefix>-password
    • Utilisateur disposant d’un accès en lecture-écriture au magasin en ligne cible : databricks secrets put-secret <write-scope> <prefix>-user
    • Mot de passe de l’utilisateur disposant d’un accès en lecture-écriture au magasin en ligne cible : databricks secrets put-secret <write-scope> <prefix>-password

Remarque

Le nombre d’étendues de secrets par espace de travail est limité. Pour éviter d’atteindre cette limite, vous pouvez définir et partager une seule étendue de secrets pour accéder à tous les magasins en ligne.