@Rahul Samant:
我明白了,這是有可能的,“run_as_user_name”屬性可能不會按預期工作。在這種情況下,你可以試著建立一個磚秘密的Git dbt_project憑證和使用它。yml文件。
下麵的步驟建立一個磚秘密Git憑證:
存儲庫:名稱:my_repo包:dbt-mssql修訂:主網址:(電子郵件保護):my_org / my_repo。git depends_on:包:jaffle_shop git:身份驗證:類型:ssh ssh_key: / / / ssh /關鍵路徑known_hosts: /道路/ / known_hosts文件secret_name: my_secret_scope_name secret_key: my_git_credentials_key
5你dbt_project保存更改。yml文件並運行您的工作。Git的憑證將從磚秘密的檢索和用於身份驗證。
6讓我知道如果這有助於或如果您有任何進一步的問題!
嗨@Suteja卡努裏人。似乎access_control_list工作正常和2.1 api更新run_as_username但與氣流平台使用2.0 api,我們正麵臨的問題,將忽略此參數。Beplay体育安卓版本我們想要測試git憑據你上麵提到的解決方案。但是我看到在配置你問ssh_keys以及秘密嗎?可以驗證通過拍或者我們還需要ssh密鑰嗎? ?我們可以刪除大膽,隻有一部分提供credential_keys嗎?
@Rahul Samant:
不可能編輯後的“run_as_user_name”屬性創建工作。然而,您可以提交運行沒有創建一個工作通過使用磚API直接和明確“run_as_user_name”參數。如果您使用的是磚2.0 API,“run_as_user_name”參數可能不支持,你可能需要升級到磚2.1美聯社
您可以使用個人身份驗證訪問令牌(PAT)或一個SSH密鑰。如果您使用的是帕特,你不需要提供SSH密鑰和known_hosts文件。Git的配置應該是這樣的:
git:身份驗證:類型:令牌令牌:my_git_credentials_token
您可以提供帕特的價值直接在“令牌”字段。