Freigeben über


Konfigurieren von Standardmäßigen Python-Paketrepositorys

Von Bedeutung

Das Konfigurieren von Standardmäßigen Python-Paketrepositorys für Lakeflow Spark Declarative Pipelines befindet sich in der öffentlichen Vorschau. Arbeitsbereichsadministratoren können den Zugriff auf dieses Feature über die Vorschauseite steuern.

Arbeitsbereichsadministratoren können private oder authentifizierte Paketrepositorys innerhalb von Arbeitsbereichen als Standard pip-Konfiguration für Notebooks, Aufträge und Lakeflow Spark Declarative Pipelines konfigurieren.

Wenn ein Arbeitsbereich mit einem standardmäßigen Python-Paket-Repository konfiguriert ist, können Benutzer im Arbeitsbereich Pakete aus internen Python-Repositories installieren, ohne explizit index-url oder extra-index-url Werte zu definieren. Wenn diese Werte jedoch im Code oder in einem Notizbuch angegeben sind, haben sie Vorrang vor den Standardwerten des Arbeitsbereichs.

Diese Konfiguration nutzt Databricks-Geheimschlüssel, um Repository-URLs und Anmeldeinformationen sicher zu speichern und zu verwalten. Arbeitsbereichsadministratoren können die Einrichtung mithilfe der Seite "Arbeitsbereichsadministratoreinstellungen" oder mithilfe eines vordefinierten geheimen Bereichs und der Geheimen Befehle der Databricks CLI oder der REST-API konfigurieren.

Einrichten von Standardabhängigkeiten für einen Arbeitsbereich

Arbeitsbereichsadministratoren können die standardmäßigen Python-Paketrepositorys mithilfe der Seite "Arbeitsbereichsadministratoreinstellungen" hinzufügen oder entfernen.

  1. Melden Sie sich als Arbeitsbereichsadministrator beim Databricks-Arbeitsbereich an.
  2. Klicken Sie in der oberen Leiste des Databricks-Arbeitsbereichs auf Ihren Benutzernamen, und wählen Sie Einstellungenaus.
  3. Klicken Sie auf die Registerkarte Compute.
  4. Wählen Sie neben Standardpaketrepositorys die Option Verwalten aus.
  5. (Optional) Hinzufügen oder Entfernen einer Index-URL, zusätzlicher Index-URLs oder eines benutzerdefinierten SSL-Zertifikats.
  6. Klicken Sie zum Speichern der Änderungen auf Speichern.

Hinweis

Änderungen oder Löschungen an geheimen Schlüsseln werden je nach Workloadtyp unterschiedlich angewendet. Bei serverlosen Notizbüchern und Aufträgen werden Änderungen angewendet, nachdem die Rechenressource erneut an das Notizbuch angehängt oder der Auftrag erneut ausgeführt wurde. Bei klassischen Notizbüchern und Aufträgen werden Änderungen angewendet, nachdem die Computeressource neu gestartet wurde. Bei Lakeflow Spark Declarative Pipelines werden Änderungen auf neue Pipelineläufe angewendet.

Einrichten mithilfe der geheimen CLI- oder REST-API

Um standardmäßige Python-Paketrepositorys mithilfe der CLI- oder REST-API zu konfigurieren, erstellen Sie einen vordefinierten geheimen Bereich und konfigurieren Sie Zugriffsberechtigungen, und fügen Sie dann die geheimen Paketrepositorys hinzu.

Vordefinierter geheimer Bereichsname

Arbeitsbereichsadministratoren können standardmäßige Pip-Index-URLs oder zusätzliche Index-URLs zusammen mit Authentifizierungstoken und geheimen Schlüsseln in einem bestimmten geheimen Bereich unter vordefinierten Schlüsseln festlegen:

  • Name des geheimen Reservierungsumfangs: databricks-package-management
  • Geheimer Schlüssel für die Index-URL: pip-index-url
  • Geheimer Schlüssel für zusätzliche Index-URLs: pip-extra-index-urls
  • Geheimer Schlüssel für SSL-Zertifizierungsinhalte: pip-cert

Erstellen des geheimen Reservierungsumfangs

Ein Secret Scope kann mithilfe von Databricks CLI--Geheimbefehlen oder der -REST APIerstellt werden. Konfigurieren Sie nach dem Erstellen des geheimen Bereichs Zugriffssteuerungslisten, um allen Arbeitsbereichsbenutzern Lesezugriff zu gewähren. Dadurch wird sichergestellt, dass das Repository sicher bleibt und von einzelnen Benutzern nicht geändert werden kann. Der Secret Scope muss den vordefinierten Secret Scope Namen databricks-package-managementverwenden.

databricks secrets create-scope databricks-package-management
databricks secrets put-acl databricks-package-management admins MANAGE
databricks secrets put-acl databricks-package-management users READ

Hinzufügen geheime Schlüssel für das Python-Paket-Repository

Fügen Sie die Python-Paket-Repositorydetails mithilfe der vordefinierten Schlüsselnamen hinzu, wobei alle drei Felder optional sind.

# Add index URL.
databricks secrets put-secret --json '{"scope": "databricks-package-management", "key": "pip-index-url", "string_value":"<index-url-value>"}'

# Add extra index URLs. If you have multiple extra index URLs, separate them using white space.
databricks secrets put-secret --json '{"scope": "databricks-package-management", "key": "pip-extra-index-urls", "string_value":"<extra-index-url-1 extra-index-url-2>"}'

# Add cert content. If you want to pip configure a custom SSL certificate, put the cert file content here.
databricks secrets put-secret --json '{"scope": "databricks-package-management", "key": "pip-cert", "string_value":"<cert-content>"}'

Hinweis

Wenn Ihr Repository einen Benutzernamen und ein Kennwort erfordert, verwenden Sie das folgende Format für die Index-URL: https://<username>:<password>@<index_url>

Ändern oder Löschen privater PyPI-Repositoryschlüssel

Verwenden Sie den put-secret Befehl, um geheime PyPI-Repositoryschlüssel zu ändern. Um geheime PyPI-Repositoryschlüssel zu löschen, verwenden Sie delete-secret wie unten dargestellt:

# delete secret
databricks secrets delete-secret databricks-package-management pip-index-url

databricks secrets delete-secret databricks-package-management pip-extra-index-urls

databricks secrets delete-secret databricks-package-management pip-cert

# delete scope
databricks secrets delete-scope databricks-package-management