權限cross-account我的角色
本文列出cross-account我的權限角色和每個角色的目的。
根據不同的權限如何配置您的VPC。
我為Databricks-managed VPC權限
磚需要下麵的列表我的操作權限和管理集群以一種有效的方式。此配置僅適用於工作空間使用默認(Databricks-managed) VPC。創建AWS cross-account角色政策使用默認Databricks-managed VPC,明白了創建一個cross-account我的角色。
下表列出了磚我cross-account角色權限在默認配置中,他們控製的資源,和每個許可的目的。
AWS我許可 |
AWS資源 |
目的 |
---|---|---|
|
彈性IP地址 |
分配一個彈性IP相關聯的NAT網關集群中使用安全連接 |
|
DHCP |
同事一組DHCP選項VPC(或沒有DHCP選項)。 |
|
InstanceProfile |
將實例配置文件關聯到一個EC2實例運行。這允許一個磚池實例使用集群不同的實例配置文件在其一生的池中。 |
|
RouteTable |
同事一個子網的路由表。 |
|
InternetGateway |
附加一個互聯網門戶VPC,使互聯網和VPC之間的連通性。這是目前需要連接到S3 bucket和更新的代碼工人和火花的容器中。 |
|
EBS卷 |
為EBS伸縮高度卷。 |
|
SecurityGroup |
如果需要將出口規則添加到安全組。 |
|
SecurityGroup |
將導入的規則添加到安全組。 |
|
SpotInstance |
取消現貨實例。 |
|
Dhcp |
創建DHCP選項。 |
|
InternetGateway |
創建一個網絡網關。 |
|
NatGateway |
創建一個NAT網關 |
|
路線 |
創建路線在工作區設置 |
|
RouteTable |
創建路線在工作區設置 |
|
ServiceLinkedRole |
設置對現貨實例的支持。 |
|
SecurityGroup |
在初始設置創建安全組 |
|
子網 |
為VPC在工作區中創建子網設置。 |
|
標簽 |
添加標簽磚資源。 |
|
EBS卷 |
創建卷。 |
|
VPC |
創建Databricks-managed VPC。 |
|
VPCEndpoint |
創建VPC端點配置VPC的一部分。 |
|
DHCPOptions |
刪除DHCPOptions |
|
InternetGateway |
刪除互聯網網關在工作區中刪除。 |
|
NatGateway |
刪除NAT網關根據需要設置安全集群連接繼電器。 |
|
路線 |
刪除航線。 |
|
RouteTable |
刪除路由表。 |
|
SecurityGroup |
在工作區中刪除刪除安全組。 |
|
子網 |
刪除子網。 |
|
標簽 |
刪除標記從集群資源允許重用磚池實例集群不同的標簽。 |
|
EBS卷 |
刪除一個EBS卷伸縮。看到這個頁麵。 |
|
VPC |
刪除VPC當顧客在工作區中刪除。beplay体育app下载地址 |
|
VPCEndpoints |
在工作區中刪除刪除VPC端點 |
|
AvailabilityZones |
得到一個可用性區域列表在這磚可以部署的資源區。 |
|
InstanceProfile |
檢查當前實例配置文件設置一個EC2實例,以便正確的配置文件設置在一個磚池實例重用之前的集群。 |
|
實例 |
確認數據磚AWS實例是健康的。 |
|
實例 |
確認數據磚AWS實例是健康的。 |
|
InternetGateway |
描述InternetGateway確認磚AWS實例有一個路由到互聯網。 |
|
NATGateway |
描述了一個NAT網關確認磚AWS實例有一個路由的網絡安全架構集群連接。 |
|
PrefixList |
創建一個前綴列表ID來創建出站安全組規則,允許流量VPC,磚可以訪問一個AWS服務通過一個網關VPC端點。 |
|
實例 |
描述了保留實例支持AWS實例現貨定價的定價。 |
|
RouteTable |
確認路線表Databricks-managed VPC的正確設置。 |
|
SecurityGroup |
確認AWS安全組正確設置。 |
|
實例 |
描述實例。 |
|
SpotInstance |
描述實例。 |
|
子網 |
確認子網在磚VPC的設置正確。 |
|
體積 |
列出卷。 |
|
VPC |
確認工作空間的VPC被正確設置。 |
|
InternetGateway |
分離互聯網網關在工作區中刪除創建的磚。 |
|
InstanceProfile |
水解實例配置文件從一個EC2實例,以便xDatabricks池實例集群可以使用不同的實例配置文件。 |
|
RouteTable |
分離路由表在工作區中刪除創建的磚。 |
|
VPCAttribute |
配置Databricks-managed VPC。 |
|
RolePolicy |
配置數據磚使用現貨實例。 |
|
地址 |
分離地址在工作區中刪除創建的磚。 |
|
InstanceProfile |
互換一個實例配置文件為另一個EC2實例上,磚池的實例可以使用具有不同的集群實例配置文件。 |
|
SpotInstance |
現貨實例的請求。 |
|
SecurityGroup |
如果需要更新Databricks-managed安全組。 |
|
SecurityGroup |
更新安全組。 |
|
實例 |
發射AWS實例創建火花集群。期間也杠杆擴大現有火花集群。 |
|
實例 |
終止火花EC2節點在集群規模或終止一個給定的火花集群。 |
我為customer-managed VPC權限
如果你使用一個customer-managed VPC,有一個小設置所需的權限cross-account我的角色。該功能需要保險費或企業層。
創建政策使用AWS cross-account角色customer-managed VPC,明白了Customer-managed VPC違約政策限製。
如果需要可以進一步的權限範圍了。創建使用AWS cross-account角色政策customer-managed VPC附加自定義限製資源,明白了Customer-managed VPC與定製的政策限製。
下表列出了磚我cross-account customer-managed VPC的角色權限,他們控製的資源,和每個許可的目的。
AWS我許可 |
AWS資源 |
目的 |
---|---|---|
|
InstanceProfile |
將配置文件實例與運行的EC2實例,這樣一個磚池實例集群可以使用不同的實例配置文件在其一生的池中。 |
|
體積 |
高度卷。 |
|
SecurityGroup |
如果需要出口規則添加到安全組。 |
|
SecurityGroup |
將導入的規則添加到安全組。 |
|
SpotInstance |
取消現貨實例。 |
|
標簽 |
添加標簽磚資源。 |
|
體積 |
創建一個卷。 |
|
標簽 |
刪除標簽從集群資源這磚池的實例可以重用通過集群不同的標簽。 |
|
體積 |
刪除一個卷。 |
|
AvailabilityZones |
得到一個可用性區域列表在這磚可以部署的資源區。 |
|
InstanceProfile |
檢查當前實例配置文件上設置一個EC2實例證實正確的配置文件設置在磚池實例重用之前的集群。 |
|
實例 |
確認數據磚AWS實例是健康的。 |
|
實例 |
確認數據磚AWS實例是健康的。 |
|
InternetGateway |
描述InternetGateway確認磚AWS實例有一個路由到互聯網。 |
|
NATGateway |
描述NATGateway確認磚AWS實例有一個路線的互聯網安全架構集群連接。 |
|
NetworkAcl |
確認正確的網絡設置ACL。 |
|
PrefixList |
讓一個前綴列表id列表創建出站安全組規則,允許流量VPC訪問一個AWS服務通過一個網關VPC端點。 |
|
實例 |
被保留的實例定價的出發點AWS實例定價。 |
|
RouteTable |
確認正確設置在VPC路由表。 |
|
SecurityGroup |
確認AWS安全組正確設置。 |
|
實例 |
描述實例。 |
|
SpotInstance |
描述實例。 |
|
子網 |
確認在VPC子網是否正確設置。 |
|
體積 |
卷列表。 |
|
VPC |
包括但不限於描述VPC屬性 |
|
VPC |
確認了磚工作區VPC創建。 |
|
體積 |
分離一個EBS卷在EC2實例集群關閉。 |
|
InstanceProfile |
水解實例配置文件從一個EC2實例池實例集群可以使用不同的實例配置文件。 |
|
InstanceProfile |
互換一個實例配置文件為另一個EC2實例上,池實例可以使用具有不同的集群實例配置文件。 |
|
SpotInstance |
現貨實例的請求。 |
|
SecurityGroup |
如果需要更新Databricks-managed安全組 |
|
SecurityGroup |
更新安全組。 |
|
實例 |
發射AWS實例創建火花集群。還用於擴大現有火花集群。 |
|
實例 |
終止火花EC2節點在集群規模或終止一個火花集群。 |