步驟1:創建一個實例

這篇文章解釋了如何創建一個實例配置文件使用AWS控製台。

您可以部署計算資源與實例配置文件安全訪問的數據存儲在S3。實例配置文件AWS我角色EC2實例

管理員配置我的角色在AWS,鏈接到磚的工作區,授權訪問特權用戶關聯與計算實例配置文件。所有用戶訪問計算資源與配置文件實例附加到它獲得的特權授予實例配置文件。

請注意

磚建議使用統一的編目連接到外部位置S3不是實例配置文件。統一目錄簡化了數據的安全性和治理提供一個中心位置管理和審計數據訪問跨多個工作空間在您的帳戶。看到聯合目錄是什麼?連接到S3與統一目錄

使用AWS控製台創建實例配置文件

  1. 在AWS控製台,去服務。

  2. 單擊角色在側邊欄選項卡。

  3. 點擊創建角色

    1. 信任的實體類型中,選擇AWS服務

    2. 用例中,選擇EC2

    3. 點擊下一個

    4. 在頁麵的底部,單擊下一個

    5. 角色名字段中,輸入一個角色的名字。

    6. 點擊創建角色

  4. 在角色列表中,點擊角色。

  5. 添加一個內聯政策作用。這一政策授予訪問S3 bucket。

    1. 在“權限”選項卡,單擊添加權限>創建內聯政策

    2. 單擊JSON選項卡。

    3. 複製這個政策和設置< s3-bucket-name >桶的名稱。

      {“版本”:“2012-10-17”,“聲明”:({“效應”:“允許”,“行動”:(“s3: ListBucket”),“資源”:(“攻擊:aws: s3::: < s3-bucket-name >”]},{“效應”:“允許”,“行動”:(“s3: propertynames”,“s3: GetObject”,“s3: DeleteObject”,“s3: PutObjectAcl”),“資源”:(“攻擊:aws: s3::: < s3-bucket-name > / *”]}]}
    4. 點擊審查政策

    5. 的名字名稱字段中,輸入一個政策。

    6. 點擊創建政策

  6. 在總結作用,複製的角色是

    實例配置文件是

請注意

如果你打算啟用加密S3 bucket,您必須添加我作為關鍵用戶公裏的關鍵配置中提供。看到配置加密與公裏S3

使政策與serverless資源

這一步確保您的實例配置文件將如果你選擇工作配置數據磚SQL使用這個實例配置文件。通過配置這一政策,您的實例配置文件可以使用serverless,職業,或經典SQL倉庫

  1. 在角色列表中,單擊您的實例配置文件。

  2. 選擇信任關係選項卡。

  3. 點擊編輯信任策略

  4. 在現有的聲明JSON數組,添加下麵的塊的結束現有的信任策略。確保你不會覆蓋現有的政策。

    {“效應”:“允許”,“校長”:{“AWS”:(“攻擊:aws:我::790110701330:角色/ serverless-customer-resource-role”]},“行動”:“sts: AssumeRole”,“條件”:{“StringEquals”:{“sts: ExternalId”:(“databricks-serverless - < YOUR-WORKSPACE-ID1 >”,“databricks-serverless - < YOUR-WORKSPACE-ID2 >”]}}}

    你唯一需要改變的說法是工作區id。取代YOUR_WORKSPACE-ID與一個或多個磚工作區id的工作空間將使用這個角色。

    請注意

    讓您的工作區ID,當你使用工作區檢查URL。例如,在https:// < databricks-instance > / ? o = 6280049833385130後,o =是工作區ID。

    編輯的主要政策。的Principal.AWS字段必須繼續有值攻擊:aws:我::790110701330:/ serverless-customer-resource-role角色。這引用由磚serverless計算的作用。

  5. 點擊審查政策

  6. 點擊保存更改

下一個步驟

創建一個實例配置文件之後,您需要創建S3 bucket政策。看到步驟2:創建一個桶的政策