使用Account API創建一個新的工作空間
方法創建工作區帳戶API 2.0如果你的賬號在E2版平台Beplay体育安卓版本或選擇自定義計劃,允許每個帳戶有多個工作區。所有新的Databricks帳戶和大多數現有帳戶現在都是E2。如果您不確定您擁有哪種帳戶類型,請與Databricks代表聯係。請與Databricks代表聯係以請求訪問。
Account API允許您以編程方式創建與單個Databricks帳戶關聯的多個新的Databricks工作區。您創建的每個工作區都可以具有不同的配置設置。
如果希望使用,則必須使用Account API來創建工作區用於托管服務的客戶管理密鑰或AWS PrivateLink(公共預覽).
方法還可以執行本文中描述的許多任務E2帳戶的帳戶控製台.
請注意
許多工作區創建步驟可以使用模板自動化。模板可以幫助您實現快速、一致、自動化的工作空間部署。看到使用自動化模板使用Account API創建一個新的工作空間.
重要的
這篇文章提到了這個術語數據平麵,是Databricks平台的計算層。Beplay体育安卓版本在本文上下文中,數據平麵指的是AWS帳戶中的經典數據平麵。相比之下,支持無服務器數據平麵的無服務器SQL倉庫(公開預覽)在Databricks AWS帳戶中運行。要了解更多信息,請參見Serverless計算.
需求
隻有啟用了多個工作區的Databricks帳戶的帳戶所有者和帳戶管理員才能使用該API。在Databricks代表更新您的帳戶訂閱以支持多個工作區後,您將收到一封歡迎電子郵件。
在使用Account API創建新工作區之前,您必須:
請查看您的歡迎郵件,了解以下信息:
帳戶ID,用作跨帳戶訪問的外部ID,許多API調用都需要它。本文使用該變量
< databricks-account-id >
在示例API請求和響應中表示此標識符。重要的
像保護憑證一樣保護您的帳戶ID。
帳戶用戶名,即您的電子郵件地址。該值區分大小寫。使用與發送給Databricks代表時相同的大寫字母。
賬戶密碼。點擊郵件中的鏈接可以重置密碼。你也可以重置稍後再。
確定您的工作空間是否將啟用以下功能,這些功能要求您的帳戶在E2版平台Beplay体育安卓版本:
Customer-managed VPC:用戶自行提供VPC。
重要的
配置要使用的工作區AWS PrivateLink(公共預覽)對於任何類型的連接,您的工作空間必須使用客戶管理的VPC。
安全的集群連接:無VPC開放端口、無Databricks runtime worker公網IP地址的網絡架構。在一些api中,這被稱為無公共IP或NPIP。注意:在2020年9月1日之後,帳戶API創建的所有工作區默認啟用安全集群連接。
客戶管理的加密密鑰:
控製平麵中托管服務的客戶管理密鑰:提供KMS密鑰,用於對數據庫管理控製平麵的筆記本和保密數據進行加密。
用於工作空間存儲的客戶管理密鑰:提供KMS密鑰來加密工作空間的S3桶(工作空間的根DBFS、作業結果等)和可選的集群節點EBS卷。
AWS PrivateLink:(公共預覽AWS PrivateLink提供從AWS vpc和內部網絡到AWS服務的私有連接,而不會將流量暴露給公共網絡。
確定工作區要使用的區域數據平麵(VPC)。的控製飛機區域由數據平麵區域決定。工作區數據平麵vpc可以位於AWS區域
ap-northeast-1
,ap-northeast-2
,ap-south-1
,ap-southeast-1
,ap-southeast-2
,ca-central-1
,一來就
,eu-west-2
,eu-central-1
,us-east-1
,us-east-2
,us-west-1
,us-west-2
.不能使用VPCus-west-1
如果你想用的話customer-managed鍵為加密。
如何使用帳戶API
帳戶API發布在accounts.cloud.www.eheci.com
所有AWS區域部署的基本端點。
使用下麵的API請求基URL:https://accounts.cloud.www.eheci.com/api/2.0/
.
這個REST API需要HTTP基本身份驗證,這需要設置HTTP報頭授權
.在本節中,用戶名指您的帳戶電子郵件地址。電子郵件地址區分大小寫,因此使用與發送給Databricks代表時相同的大寫字母。有幾種方法可以向curl等工具提供憑據。
在每個請求的頭中分別傳遞您的用戶名和帳戶密碼
<用戶名>:<密碼>
語法。例如:
curl -X GET -u <用戶名>:<密碼> -H“application / json內容類型:\“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < accountId > / <端點>”
應用base64編碼到
: 字符串,並直接在HTTP報頭中提供它: curl -X GET -H“application / json內容類型:\- h授權:Basic
“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < accountId > / <端點>” 創建一個. netrc文件,
機
,登錄
,密碼
屬性:機器accounts.cloud.www.eheci.com登錄<用戶名>密碼<密碼>
調用
. netrc
文件,使用- n
在你的旋度
命令:curl -n -X GET“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ <帳戶id > /工作區”
本文的示例使用這種身份驗證樣式。
有關完整的API參考,請參見帳戶API 2.0.
步驟1:配置跨帳號認證
Databricks需要訪問AWS帳戶中的跨帳戶服務IAM角色,以便Databricks可以在新的工作空間的適當VPC中部署集群。
如果這樣的角色還不存在,請參見創建跨帳號IAM角色為您的部署類型創建適當的角色和策略。您將需要用於新角色的ARN
role_arn
)。請注意
您可以與多個工作區共享跨帳戶IAM角色。您不需要為每個工作空間創建新的跨帳戶IAM角色。如果您已經擁有跨帳戶IAM角色,則可以跳過此步驟。
為您的AWS角色創建Databricks憑據配置ID。調用創建憑證配置API(
帖子/賬戶/ < accountId > /憑證
).此請求建立跨帳戶信任,並返回一個引用ID,以便在創建新工作空間時使用。請注意
您可以與多個工作區共享一個憑據配置ID。不需要為每個工作區創建一個新的。如果您已經有一個,您可以跳過這一步。
取代
< accountId >
與您的Databricks帳戶ID。對於身份驗證,請參見本頁前麵的步驟2。在請求體中:集
credentials_name
到這些憑證的名稱。該名稱在您的帳戶中必須唯一。集
aws_credentials
屬性的對象sts_role
財產。該對象必須包含role_arn
屬性,該屬性為您創建的角色指定AWS角色ARN。
響應體將包括
credentials_id
字段,它是創建新工作空間所需的Databricks憑據配置ID。複製並保存這個值,您將在後麵的步驟中使用它來創建工作空間。例如:
curl -X POST -n\“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < databricks-account-id > /憑證”\- d”{:“credentials_name databricks-workspace-credentials-v1”," aws_credentials ": {" sts_role ": {:“role_arn攻擊:aws:我::< aws-account-id >: / my-company-example-role”角色}}} '
示例響應:
{“credentials_id”:“< databricks-credentials-id >”,“account_id”:“< databricks-account-id >”,“aws_credentials”:{“sts_role”:{“role_arn”:“攻擊:aws:我::< aws-account-id >: / my-company-example-role”角色,“external_id”:“< databricks-account-id >”}},“credentials_name”:“databricks-workspace-credentials-v1”,“creation_time”:1579753556257}
複製
credentials_id
字段,以供以後使用。
步驟2:配置根存儲
帳戶中的根存儲S3桶存儲集群日誌、筆記本修訂和作業結果等對象。您還可以使用根存儲S3桶來存儲非生產數據,比如測試所需的數據。
請注意
您可以在一個帳戶中與多個工作區共享根S3桶。您不必為每個工作區創建新的桶。如果一個帳戶中的多個工作空間共用一個S3根桶,則S3根桶中的數據將按工作空間劃分到不同的目錄中。如果您已經有了一個桶和Account API生成的關聯存儲配置ID,則可以跳過此步驟。但是,不要重用遺留工作區中的桶。例如,如果要遷移到E2,則為E2設置創建一個新的AWS桶。
中的說明創建根S3桶配置AWS存儲.
創建表示根S3桶的存儲配置記錄。方法指定根S3桶的名稱創建存儲配置API(
帖子/賬戶/ <帳戶id > /存儲配置
).請求返回一個表示S3桶的存儲配置ID。
通過以下內容:
storage_configuration_name
:新的唯一存儲配置名稱。root_bucket_info
對象的JSON對象bucket_name
字段,包含您的S3桶名。
響應體包括
storage_configuration_id
屬性,它是該桶的存儲配置ID。複製該值以供以後使用。例如:
curl -X POST -n\“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < databricks-account-id > /存儲配置\- d”{:“storage_configuration_name databricks-workspace-storageconf-v1”," root_bucket_info ": {:“bucket_name my-company-example-bucket”}} '
回應:
{“storage_configuration_id”:“< databricks-storage-config-id >”,“account_id”:“< databricks-account-id >”,“root_bucket_info”:{“bucket_name”:“my-company-example-bucket”},“storage_configuration_name”:“databricks-workspace-storageconf-v1”,“creation_time”:1579754875555}
步驟3:配置PrivateLink(可選)
預覽
此步驟僅當您想使用時才有必要AWS PrivateLink(公共預覽).
AWS PrivateLink提供從您的AWS VPC和內部網絡到AWS服務的私有連接,而不會將流量暴露到公共網絡。
E2版本平台上的Databricks工作區支持為兩種連接類型添加PrivateLink連接:Beplay体育安卓版本
用戶到工作區(前端)
數據平麵到控製平麵(後端)
對於新工作區的PrivateLink連接:
仔細閱讀文章AWS PrivateLink並在繼續之前確認先決條件。
在AWS控製台中或使用自動化工具創建AWS VPC端點。看到步驟2:創建VPC端點.
回顧使用Account API創建VPC端點注冊、網絡配置和私有訪問設置對象的步驟。看到使用帳戶API.
繼續執行本文的下一步。如果需要實現任何類型的PrivateLink連接(包括前端連接),則必須使用由客戶管理的VPC。
步驟4:配置客戶管理VPC(可選,如果使用PrivateLink則必須配置)
默認情況下,Databricks在您的AWS帳戶中為每個工作空間創建一個VPC。Databricks使用它在工作空間中運行集群。您也可以使用該特性使用自己的VPC作為工作空間customer-managed VPC.Databricks建議您提供自己的VPC,以便您可以根據組織的企業雲標準配置它,同時仍然符合Databricks的要求。不能將已有的工作空間遷移到自己的VPC中。
重要的
配置要使用的工作區啟用AWS PrivateLink(公共預覽)對於任何類型的連接(僅包括前端連接),您的工作空間必須使用客戶管理的VPC。
參考章節,設置VPC、子網和安全組Customer-managed VPC.為下一步複製每個對象的ID,在下一步中向Databricks注冊它們,並獲得一個網絡ID來表示新網絡。
重要的
您可以在一個帳戶中與多個工作空間共享一個由客戶管理的VPC。您不需要為每個工作空間創建新的VPC。然而,你不能將子網或安全組與任何其他資源一起重用,包括其他工作區或非databricks資源。如果您計劃與多個工作區共享一個VPC,請確定相應的VPC大小和子網大小。由於Databricks網絡ID封裝了此信息,因此不能跨工作空間重用網絡ID。
要向Databricks注冊網絡配置,請調用創建網絡配置API(
帖子/賬戶/ <帳戶id > /網絡
).通過以下內容:
network_name
:新的唯一網絡名稱。vpc_id
: VPC id。subnet_ids
:子網id,數組形式。security_group_ids
:安全組id,數組形式。vpc_endpoints
:僅用於AWS PrivateLink(公共預覽).當部署後端(數據平麵到控製平麵)PrivateLink連接時,此節點必須具有兩個屬性,用於引用已注冊的VPC端點注冊。集rest_api
到隻包含工作區VPC端點注冊的Databricks ID的數組。集dataplane_relay
到僅包含用於安全集群連通性VPC端點注冊的Databricks ID的數組。有關這些對象的詳細信息,請參見啟用AWS PrivateLink.這些id是在注冊VPC端點時返回的步驟3a:注冊VPC端點(前端、後端或兩者).rest_api
:將此設置為僅包含一個元素的JSON數組:為您注冊的後端REST API VPC端點指定databicks -specific ID。這是Databricks VPC端點注冊ID,不是AWS VPC端點ID。重要的
在這個版本中,當您為任何工作區注冊了一個前端連接或後端REST API連接的VPC端點服務後,Databricks將允許從該VPC端點到該AWS區域內Databricks帳戶中所有啟用privatelink的工作空間的前端(web應用程序和REST API)訪問。
dataplane_relay
:將此設置為僅包含一個元素的JSON數組:您注冊的後端SCC VPC端點的特定於databicks的ID。這是Databricks VPC端點注冊ID,不是AWS VPC端點ID。
有關PrivateLink後端連接的網絡配置的其他信息,請參見使用帳戶API創建新的網絡配置在PrivateLink文章中。
例如:
curl -X POST -n\“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < databricks-account-id > /網絡的\- d”{:“network_name mycompany-vpc-example”,:“vpc_id < aws-vpc-id >”,“subnet_ids”:(“< aws-subnet-id-1 >”,“< aws-subnet-id-2 >”],“security_group_ids”:(“< aws-security-group-id >”]," vpc_endpoints ": {“dataplane_relay”:(“< databricks-vpce-id-for-scc >”],“rest_api”:(“< databricks-vpce-id-for-rest-apis >”]}} '
複製
network_id
以供以後使用。這是表示新工作區網絡的網絡ID。示例響應:
{“network_id”:“< databricks-network-id >”,“account_id”:“< databricks-account-id >”,“vpc_id”:“< aws-vpc-id >”,“subnet_ids”:[“< aws-subnet-id-1 >”,“< aws-subnet-id-2 >”],“security_group_ids”:[“< aws-security-group-id >”],“vpc_status”:“未婚”,“network_name”:“mycompany-vpc-example”,“creation_time”:1579767389544,“vpc_endpoints”:{“dataplane_relay”:[“< databricks-vpce-id-for-scc >”],“rest_api”:[“< databricks-vpce-id-for-rest-apis >”]}}
步驟5:配置客戶管理的密鑰(可選)
重要的
此功能要求您的帳戶在Databricks平台E2版本Beplay体育安卓版本以及企業定價層。
工作區數據平麵vpc可以位於AWS區域
ap-northeast-1
,ap-northeast-2
,ap-south-1
,ap-southeast-1
,ap-southeast-2
,ca-central-1
,一來就
,eu-west-2
,eu-central-1
,us-east-1
,us-east-2
,us-west-1
,us-west-2
.不能使用VPCus-west-1
如果你想用的話customer-managed鍵為加密。
客戶管理的加密密鑰有兩個用例:
您可以選擇兩者都配置,也可以選擇其中之一或兩者都配置。如果您選擇為這兩個用例實現加密,那麼您可以為這些用例共享密鑰,甚至共享相同的配置對象。
這兩個用例在添加鍵的時候有重要的區別:
對於用於存儲的客戶管理密鑰,您可以在工作空間創建期間或在工作空間創建期間對其進行配置將鍵添加到正在運行的工作區,但是你不能稍後旋轉(更新)鍵。
您可以跨工作空間共享客戶管理的密鑰或其密鑰配置對象。在創建新工作空間時,密鑰配置可以通過設置其use_cases
字段以包括兩個枚舉值。
請注意
若要向已使用筆記本加密的現有工作空間添加工作空間存儲密鑰,必須為工作空間存儲創建一個新的密鑰配置對象。看到用於工作空間存儲的客戶管理密鑰.
要使用相同的密鑰實現一個加密用例或兩個加密用例,請隻執行一次以下過程。要為使用不同密鑰的兩個加密用例添加加密,請執行兩次該過程,每個用例一次。
創建AWS KMS密鑰。遵循以下部分中的指示,這些部分僅在人類可讀的描述字段(
sid
),以識別用例。為創建密鑰管理服務或工作區存儲.要共享兩個用例的密鑰和配置,請更新sid
相應的字段。要向Databricks注冊KMS密鑰,請調用創建客戶管理的密鑰配置API(
帖子/賬戶/ <帳戶id > / customer-managed-keys
).傳遞以下參數:
use_cases
—指定使用該鍵的用例的數組,指定以下一個或兩個:aws_key_info
:具有以下屬性的JSON對象:key_arn
: AWS KMS密鑰ARN。請注意,Databricks從關鍵ARN推斷AWS區域。key_alias
:(可選AWS KMS密鑰別名。reuse_key_for_cluster_volumes
:(可選)僅在use_cases
數組中包含了存儲
,這指定是否也使用密鑰加密集群EBS卷。默認值為真正的
,這意味著Databricks也將該密鑰用於集群卷。如果你把這個設為假
, Databricks不會使用指定的密鑰加密EBS卷。在這種情況下,您的Databricks EBS卷將使用默認的AWS SSE加密或啟用加密默認情況下,AWS帳戶級EBS加密, AWS使用您提供給它們的單獨密鑰強製執行帳戶級EBS加密。注意,如果reuse_key_for_cluster_volumes
是真正的
當您撤銷該密鑰的權限時,它不會影響正在運行的集群,但會影響新的和重新啟動的集群。
示例請求:
curl -X POST -n\“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < databricks-account-id > / customer-managed-keys '\- d”{"use_cases": ["MANAGED_SERVICES", "STORAGE"]," aws_key_info ": {:“key_arn攻擊:aws:公裏:us-west-2: < aws-account-id >:鍵/ <鍵id >”,:“key_alias my-example-key”,“reuse_key_for_cluster_volumes”:真的}} '
示例響應:
{“use_cases”:[“MANAGED_SERVICES”,“存儲”],“customer_managed_key_id”:“< aws-kms-key-id >”,“creation_time”:1586447506984,“account_id”:“< databricks-account-id >”,“aws_key_info”:{“key_arn”:“攻擊:aws:公裏:us-west-2: < aws-account-id >:鍵/ <鍵id >”,“key_alias”:“my-example-key”,“reuse_key_for_cluster_volumes”:真正的,“key_region”:“us-west-2”}}
從響應JSON中複製
customer_managed_key_id
.在下一步中使用該ID來設置工作區配置對象的屬性managed_services_customer_managed_key_id
,storage_customer_managed_key_id
,或者兩者都有,具體取決於該對象表示的加密用例。
步驟6:創建工作空間
要創建新的工作空間,請調用創建工作區API(帖子/賬戶/ <帳戶id > /工作區
).
傳遞以下參數,這些參數是您在前麵步驟中複製的值:
aws_region
:工作空間數據平麵的AWS區域。workspace_name
:您的工作區的人類可讀的名稱。這是用戶在Databricks UI中看到的工作區名稱。deployment_name
:(推薦但可選)工作空間的唯一部署名稱。詳細信息請參見關於部署名稱的注意事項.credentials_id
:您的憑據ID,它表示您的跨帳戶角色憑據。這是憑據配置對象中的ID。storage_configuration_id
:您的存儲配置ID,它表示您的根S3桶。這是存儲配置對象的ID。network_id
:(可選),僅用於由用戶管理的VPC。這是來自網絡配置對象的ID。managed_services_customer_managed_key_id
:(可選)隻用於對控製平麵的筆記本、保密數據等托管業務進行加密.這是工作區存儲的關鍵配置ID,即customer_managed_key_id
字段。如果希望支持此加密用例,則必須在工作區創建時對其進行配置。storage_customer_managed_key_id
:(可選)隻用於加密工作空間存儲.這是工作區存儲的關鍵配置ID,即customer_managed_key_id
字段從關鍵配置對象。如果您希望支持此加密用例,您可以在工作空間創建時配置它,但也可以稍後再添加到正在運行的工作區。private_access_settings_id
:(可選)隻用於AWS PrivateLink,在公共預覽.這是為該工作空間創建的私有訪問設置對象的ID。看到使用帳戶API創建私有訪問設置配置在PrivateLink文章中。這是所有連接類型(前端、後端或兩者)的PrivateLink訪問所必需的字段。
部署名稱注意事項:
選擇你的
deployment_name
仔細地價值。部署名稱為工作空間定義子域的一部分。web應用程序和REST api的工作區URL為< deployment-name > .cloud.www.eheci.com
.例如,部署名稱為ABCSales
,您的工作區URL將為https://abcsales.cloud.www.eheci.com
.此屬性支持字符a-z和0-9。也可以使用連字符,但不能作為第一個或最後一個字符。帳戶可以有一個部署名稱前綴。與Databricks代表聯係,為帳戶添加帳戶部署名稱前綴。如果帳戶在工作空間創建時具有非空的部署名稱前綴,則會更新工作空間部署名稱,使其以帳戶前綴和連字符開頭。例如,如果帳戶的部署前綴為
acme
工作區部署名稱為工作空間1
,deployment_name
場就acme-workspace-1
.在本例中,工作區URL為acme -工作區- 1. - cloud.www.eheci.com
.在對帳戶前綴進行了修改之後,新值就是該工作區的JSON響應中返回的值
deployment_name
字段。如果您的帳戶具有非空的部署名稱前綴,並且您設置了
deployment_name
到保留關鍵字空
,deployment_name
僅為帳戶前綴。例如,如果帳戶的部署前綴為acme
工作區部署名稱為空
,deployment_name
就變成了acme
,工作區URL為acme.cloud.www.eheci.com
.如果帳戶還沒有部署名稱前綴,則使用特殊的部署名稱值空
是無效的。
JSON響應包含該屬性workspace_id
.複製此值以供以後使用。
例如:
curl -X POST -n\“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區”\- d”{:“workspace_name my-company-example”,:“deployment_name my-company-example”,:“aws_region us-west-2”,:“credentials_id < aws-credentials-id >”,:“storage_configuration_id < databricks-storage-config-id >”,:“network_id < databricks-network-id >”,:“managed_services_customer_managed_key_id < aws-kms-managed-services-key-id >”,:“storage_customer_managed_key_id < aws-kms-notebook-workspace-storage-id >”,:“private_access_settings_id < private-access-settings-id >”} '
示例響應:
{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“配置”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“正在設置工作空間資源。”,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“private_access_settings_id”:“< private-access-settings-id >”,“pricing_tier”:“企業”}
如果指定了客戶管理的VPC,並且工作空間創建步驟返回與網絡相關的錯誤,則可以調用獲取網絡配置API(端點/網絡/ <網絡id >
)以驗證網絡設置。看到對部署失敗的工作區進行故障排除.
步驟7:確認新的工作空間
要檢查工作空間狀態,請調用獲取工作區API(得到/賬戶/ <帳戶id > /工作區/ < workspace-id >
).
使用workspace_id
創建工作區時返回的JSON響應的值。
在回應中,可能workspace_status
值:
NOT_PROVISIONED
:尚未供應。供應
:仍然提供。等待幾分鍾並重複此API請求。運行
:部署成功,現在正在運行。失敗的
:部署失敗。禁止
:禁止。取消
:正在取消中。
看到對部署失敗的工作區進行故障排除有關如何處理不成功的狀態值。
例如:
curl -X GET -n\“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id >”
回應:
{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“運行”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作區正在運行。”,“network_id”:“339 f16b9-b8a3-4d50-9d1b-7e29e49448c3”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“pricing_tier”:“企業”}
在本例中,工作區狀態(workspace_status
)設置為運行
,所以很成功。如果是的話供應
,重複此API請求,直到成功。
定價層默認為與您的帳戶相關聯的計劃。看到AWS定價.
在新工作空間的狀態為之後測試它運行
:
在新的工作空間上登錄用戶界麵—確認可以通過URL登錄web應用
https:// < deployment-name > .cloud.www.eheci.com
.例如,如果在工作空間創建期間指定的部署名稱為ABCSales
,您的工作區URL為https://abcsales.cloud.www.eheci.com
.使用您的帳戶用戶名和密碼。在新工作空間上登錄REST API—確認可以訪問REST接口。下麵的示例使用SCIM API獲取用戶列表。curl工具將提示您輸入密碼。
curl -u
-X GET“https://oregon.cloud.www.eheci.com/api/2.0/preview/scim/v2/Users” 有關使用Databricks REST api(包括其他身份驗證選項)的詳細信息,請參見REST API(最新)
步驟8:部署後的PrivateLink配置(可選)
預覽
隻有在進行配置時,才需要執行此步驟AWS PrivateLink,在公共預覽.
在創建工作區之後:
如果你要實現一個前端PrivateLink連接,實現相關的DNS配置更改步驟4:配置內部DNS,將用戶請求重定向到web應用程序(用於前端).
可選地創建其他VPC端點,如步驟5:為其他AWS業務添加VPC端點(推薦,可選).
步驟9:其他可選的部署後配置
您可能希望為您的新工作區考慮以下可選配置步驟。
啟用IP訪問列表
配置哪些IP地址可以連接到web應用程序、REST api、JDBC/ODBC端點和DBConnect。您可以指定允許列表和阻止列表作為IP地址或範圍。看到IP訪問列表.
開啟審計日誌
Databricks強烈建議您配置審計日誌記錄,以監視Databricks用戶執行的活動和使用情況。必須與Databricks代表聯係,以便為新工作空間啟用審計日誌。看到配置審計日誌記錄的指令。
對部署失敗的工作區進行故障排除
驗證網絡
如果工作區創建或狀態檢查步驟指示了與網絡相關的錯誤,則調用獲取網絡配置API確保網絡設置正確。這個API端點的形式是:
/賬戶/ < databricks-account-id > /網絡/ < databricks-network-id >
例如:
curl -X GET -n\“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < databricks-account-id > /網絡/ < databricks-network-id >”
在響應中查看warning_messages
error_message
字段。如果兩個數組都為空,則沒有警告或錯誤。
否則,請仔細查看警告和錯誤JSON對象:
有關警告,請參閱
warning_type
枚舉表示問題出在子網或安全組上。的warning_message
提供其他詳細信息。請注意,如果您有防火牆或NAT實例(而不是NAT網關),網絡驗證總是發出警告。對於錯誤,
error_type
枚舉表示問題與憑據、VPC、子網、安全組或網絡ACL有關。的error_message
提供其他詳細信息。
修複基礎設施問題
的響應中的錯誤獲取網絡配置APIAPI請求,確認:
您的安全組符合客戶管理的VPC需求.
您的跨帳戶IAM策略包括所需的權限。看到創建跨帳號IAM角色用於用於您的部署類型的策略。
您的Databricks帳戶已被Databricks啟用,可用於多個工作區和您正在使用的任何其他功能(客戶管理的VPC、客戶管理的筆記本、安全集群連接)。請聯係您的Databricks代表確認。
更新失敗的工作區
要更新失敗的工作區,請調用更新工作空間並重新部署API(補丁/賬戶/ <帳戶id > /工作區/ < workspace-id >
).
更新工作空間API支持在工作空間創建過程中失敗的工作空間配置更新,僅用於更改憑證、存儲、網絡(用於客戶管理的VPC)和密鑰(用於加密筆記本)的配置。
請注意
您可以使用相同的API來更新正在運行(已成功部署)的工作空間,但您隻能更改憑據和網絡配置。
您可以傳遞這些工作區配置字段來更改它們:credentials_id
,storage_configuration_id
,network_id
,managed_services_customer_managed_key_id
,storage_customer_managed_key_id
.
如果workspace_status
價值的回報供應
,繼續檢查運行
使用獲取工作區API.
例如:
curl -X PATCH -n\“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id >”\- d”{:“aws_region us-west-2”,:“credentials_id < aws-credentials-id >”,:“storage_configuration_id < databricks-storage-config-id >”,:“network_id < databricks-network-id >”,:“managed_services_customer_managed_key_id < aws-kms-managed-services-key-id >”,:“storage_customer_managed_key_id < aws-kms-notebook-workspace-storage-id >”} '
回應:
{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“配置”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“正在設置工作空間資源。”,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“pricing_tier”:“企業”}
如果工作區更新失敗,請重新創建網絡和工作區
如果更新工作空間API不起作用,您必須按照以下順序刪除並重新創建網絡(如果您提供了自己的VPC)和失敗的工作空間。
方法刪除工作區刪除工作區API(
刪除/賬戶/ <帳戶id > /工作區/ < workspace-id >
).例如:
curl -X DELETE -n\“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id >”\
如果您提供了自己的VPC,刪除“Databricks”網絡配置刪除網絡配置API(
刪除/賬戶/ <帳戶id > /網絡/ <網絡id >
).例如:
curl -X DELETE -n\“https://accounts.cloud.www.eheci.com/api/2.0/accounts/ < databricks-account-id > /網絡/ < databricks-network-id >”
重新創建網絡使用正確的值
vpc_id
,subnet_ids
而且security_group_ids
.重新創建工作區使用正確的值
credentials_id
,storage_configuration_id
,network_id
,managed_services_customer_managed_key_id
,storage_customer_managed_key_id
.如果你得到
workspace_status
價值供應
,繼續檢查運行
使用獲取工作區API.