Partager via


Authentification pour l’utilisation des magasins en ligne

Cet article décrit comment configurer l'authentification pour publier des tables de fonctionnalités dans des boutiques en ligne et rechercher des fonctionnalités dans des boutiques en ligne.

Authentification pour la publication de tables de fonctionnalités sur des magasins en ligne

Pour publier des tables de fonctionnalités sur une boutique en ligne, vous devez fournir une authentification en écriture.

Databricks vous recommande de stocker les informations d'identification dans les secrets Databricks, puis de vous y référer à l'aide d'un write_secret_prefix lors de la publication. Suivez les instructions dans Utiliser les secrets Databricks

Authentification pour rechercher des fonctionnalités à partir de magasins en ligne avec des modèles MLflow servis

Vous devez également fournir des informations d’identification pour permettre aux modèles MLflow hébergés par Databricks de se connecter aux magasins en ligne et de rechercher des valeurs de caractéristiques.

Databricks vous recommande de stocker les informations d'identification dans les secrets Databricks, puis de vous y référer à l'aide d'un read_secret_prefix lors de la publication. Suivez les instructions dans Utiliser les secrets Databricks

Fournir des informations d'identification de lecture à l'aide des secrets Databricks

Suivez les instructions dans Utiliser les secrets Databricks.

Utilisez les secrets Databricks pour l’authentification en lecture et en écriture.

Cette section montre les étapes à suivre pour configurer l'authentification avec les secrets Databricks. Pour obtenir des exemples de code illustrant comment utiliser ces secrets, consultez Publier des fonctionnalités dans une boutique en ligne.

  1. Créez deux étendues de secrets qui contiennent des informations d’identification pour le magasin en ligne : l’une pour l’accès en lecture seule (illustrée ici sous la forme <read-scope>) et l’autre pour l’accès en lecture-écriture (illustré ici sous la forme <write-scope>). Vous pouvez également réutiliser des étendues de secrets existantes.

  2. Choisissez un nom unique pour le magasin en ligne cible, illustré ici sous la forme <prefix>.

    Pour Cosmos DB (fonctionne avec n’importe quelle version du client Feature Engineering et du client Feature Store v0.5.0 et versions ultérieures), créez les secrets suivants :

    • Clé d’autorisation (clé primaire ou secondaire du compte) avec accès en lecture seule au magasin en ligne cible : databricks secrets put-secret <read-scope> <prefix>-authorization-key
    • Clé d’autorisation (clé primaire ou secondaire du compte) avec accès en lecture-écriture au magasin en ligne cible : databricks secrets put-secret <write-scope> <prefix>-authorization-key

    Pour les magasins SQL, créez les secrets suivants :

    • Utilisateur disposant d’un accès en lecture seule au magasin en ligne cible : databricks secrets put-secret <read-scope> <prefix>-user
    • Mot de passe de l’utilisateur disposant d’un accès en lecture seule au magasin en ligne cible : databricks secrets put-secret <read-scope> <prefix>-password
    • Utilisateur disposant d’un accès en lecture-écriture au magasin en ligne cible : databricks secrets put-secret <write-scope> <prefix>-user
    • Mot de passe de l’utilisateur disposant d’un accès en lecture-écriture au magasin en ligne cible : databricks secrets put-secret <write-scope> <prefix>-password

Remarque

Le nombre d’étendues de secrets par espace de travail est limité. Pour éviter d’atteindre cette limite, vous pouvez définir et partager une seule étendue de secrets pour accéder à tous les magasins en ligne.