Compartilhar via


Autenticação para trabalhar com lojas online de terceiros

Este artigo descreve como configurar a autenticação para publicar tabelas de recursos em lojas online de terceiros e pesquisar recursos de lojas online de terceiros.

Autenticação para publicar tabelas de recursos em lojas online de terceiros

Para publicar tabelas de funcionalidades em um repositório online de terceiros, você deve fornecer autenticação de escrita.

O Databricks recomenda que você armazene credenciais nos segredos do Databricks e faça referencia a elas usando um write_secret_prefix durante a publicação. Siga as instruções em Usar segredos do Databricks

Autenticação para consultar funcionalidades de lojas online de terceiros com modelos de MLflow disponibilizados.

Para habilitar os modelos de MLflow hospedados pelo Databricks a se conectarem a lojas online de terceiros e pesquisarem valores de recursos, você deve fornecer autenticação de leitura.

O Databricks recomenda que você armazene credenciais nos segredos do Databricks e faça referencia a elas usando um read_secret_prefix durante a publicação. Siga as instruções em Usar segredos do Databricks

Fornecer credenciais de gravação usando segredos do Databricks

Siga as instruções em Usar segredos do Databricks.

Use segredos do Databricks para autenticação de leitura e gravação.

Esta seção mostra as etapas a seguir para configurar a autenticação com segredos do Databricks. Para obter exemplos de código que ilustram como usar esses segredos, consulte Publicar recursos em um repositório online de terceiros.

  1. Crie dois escopos secretos que contêm credenciais para o repositório online: um para o acesso somente leitura (mostrado aqui como <read-scope>) e outro para o acesso de leitura/gravação (mostrado aqui como <write-scope>). Como alternativa, você pode reutilizar os escopos secretos existentes.

  2. Escolha um nome exclusivo para o repositório online de destino, mostrado aqui como <prefix>.

    No caso do Cosmos DB (funciona com qualquer versão do cliente da Engenharia de Recursos e do cliente do Repositório de Recursos v0.5.0 e superior), crie os seguintes segredos:

    • Chave de autorização (chave primária ou secundária da conta) com acesso somente leitura ao repositório online de destino: databricks secrets put-secret <read-scope> <prefix>-authorization-key
    • Chave de autorização (chave primária ou secundária da conta) com acesso somente gravação ao repositório online de destino: databricks secrets put-secret <write-scope> <prefix>-authorization-key

    Para repositórios SQL, crie os seguintes segredos:

    • Usuário com acesso somente leitura ao repositório online de destino: databricks secrets put-secret <read-scope> <prefix>-user
    • Senha do usuário com acesso somente leitura ao repositório online de destino: databricks secrets put-secret <read-scope> <prefix>-password
    • Usuário com acesso de leitura/gravação ao repositório online de destino: databricks secrets put-secret <write-scope> <prefix>-user
    • Senha do usuário com acesso de leitura/gravação ao repositório online de destino: databricks secrets put-secret <write-scope> <prefix>-password

Observação

Há um limite no número de escopos secretos por workspace. Para evitar atingir esse limite, você pode definir e compartilhar um só escopo de segredo para acessar todos os repositórios online.