身份驗證處理功能網店

本文描述了如何配置身份驗證發布特性表從在線商店在線商店和查找功能。

表顯示了每個操作的支持身份驗證方法:

在線商店提供

發布

功能查找遺留MLflow模型服務

功能查找服務模型

亞馬遜DynamoDB(功能存儲客戶端v0.3.8及以上)

集群實例配置文件附加到磚

磚秘密的使用write_secret_prefixAmazonDynamoDBSpec

磚秘密的使用read_secret_prefixAmazonDynamoDBSpec

實例配置文件不支持查找。

磚秘密的使用read_secret_prefixAmazonDynamoDBSpec

實例配置文件不支持查找。

亞馬遜極光(MySQL-compatible)

磚秘密的使用write_secret_prefixAmazonRdsMySqlSpec

磚秘密的使用read_secret_prefixAmazonRdsMySqlSpec

不受支持的。

Amazon RDS MySQL

磚秘密的使用write_secret_prefixAmazonRdsMySqlSpec

磚秘密的使用read_secret_prefixAmazonRdsMySqlSpec

不受支持的。

驗證發布特性表的在線商店

發布功能表在線商店,你必須提供身份驗證寫。

磚建議您提供編寫驗證通過集群實例配置文件附加到磚。或者,您可以證書存儲在磚的秘密,然後引用它們write_secret_prefix當出版社出版。

實例配置文件或我的用戶應該有以下權限:

  • dynamodb: DeleteItem

  • dynamodb: DeleteTable

  • dynamodb: PartiQLSelect

  • dynamodb: DescribeTable

  • dynamodb: PartiQLInsert

  • dynamodb: GetItem

  • dynamodb: CreateGlobalTable

  • dynamodb: BatchGetItem

  • dynamodb: UpdateTimeToLive

  • dynamodb: BatchWriteItem

  • dynamodb: ConditionCheckItem

  • dynamodb: PutItem

  • dynamodb: PartiQLUpdate

  • dynamodb:掃描

  • dynamodb:查詢

  • dynamodb: UpdateItem

  • dynamodb: DescribeTimeToLive

  • dynamodb:不知道

  • dynamodb: UpdateGlobalTableSettings

  • dynamodb: UpdateTable

  • dynamodb: PartiQLDelete

  • dynamodb: DescribeTableReplicaAutoScaling

通過一個實例提供編寫驗證配置文件附加到磚集群

在集群運行磚運行時的10.5毫升以上,您可以使用實例配置文件連接到集群編寫出版DynamoDB網店時驗證。

請注意

使用這些步驟隻是編寫出版DynamoDB網店時驗證。

  1. 創建一個實例配置文件網上商店有寫權限。

  2. 實例配置文件附加到磚集群通過以下兩個步驟:

    1. 實例配置文件添加到磚

    2. 啟動一個集群實例配置文件

  3. 選擇與附加實例集群配置文件來運行代碼發布到網上商店。你不需要提供顯式憑據或秘密write_secret_prefix在線商店規範

提供寫憑證使用磚的秘密

遵循在下一節中的說明

從在線商店查找特性的驗證服務MLflow模型

使Databricks-hosted MLflow模型連接到在線商店和查找特性值,您必須提供閱讀認證。這些證書必須保存在磚的秘密,你必須通過一個read_secret_prefix當出版社出版。本節顯示了步驟設置身份驗證與磚的秘密。的代碼示例演示如何使用這些秘密,明白了發布在線功能存儲特性

  1. 創建兩個秘密範圍包含證書的網上商店:一個用於隻讀訪問(如圖所示< read-scope >),一個用於讀寫訪問(如圖所示< write-scope >)。或者,您可以重用現有的保密範圍。

    如果你打算使用一個實例配置文件寫認證,你隻需要創建< read-scope >

  2. 選擇目標在線商店的一個唯一的名稱,如圖所示<前綴>

    DynamoDB(需要功能存儲客戶端v0.3.8及以上),創建下麵的秘密:

    • 我的用戶訪問密鑰ID與隻讀訪問目標在線商店:秘密——範圍< read-scope >——關鍵<前綴> -access-key-id

    • 秘密訪問關鍵我用戶提供隻讀訪問目標在線商店:秘密——範圍< read-scope >——關鍵<前綴> -secret-access-key

    • 我的用戶訪問密鑰ID與讀寫訪問目標在線商店:秘密——範圍< write-scope >——關鍵<前綴> -access-key-id

    • 秘密我用戶的訪問密鑰和讀寫訪問目標在線商店:秘密——範圍< write-scope >——關鍵<前綴> -secret-access-key

    對於SQL存儲,創建以下的秘密:

    • 用戶提供隻讀訪問目標在線商店:秘密——範圍< read-scope >——關鍵<前綴>用戶

    • 密碼為用戶提供隻讀訪問目標在線商店:秘密——範圍< read-scope >——關鍵<前綴>密碼

    • 用戶與讀寫訪問目標在線商店:秘密——範圍< write-scope >——關鍵<前綴>用戶

    • 密碼用戶讀寫訪問目標在線商店:秘密——範圍< write-scope >——關鍵<前綴>密碼

請注意

有一個限製數量的秘密範圍/工作空間。為了避免觸及這一限製,您可以定義和共享一個秘密訪問在線商店的範圍。