使用帳戶API創建一個新的工作區

您可以創建工作區使用賬戶API 2.0如果你的賬戶上E2版本的平台Beplay体育安卓版本或選擇定製計劃,每個賬戶允許多個工作區。所有新磚帳戶和大多數現有的帳戶現在E2。如果你不確定該帳戶類型,請聯係您的磚的代表。聯係你的磚代表請求訪問。

賬戶API允許您以編程方式創建多個新磚工作區與單個磚帳戶相關聯。您創建的每個工作區可以有不同的配置設置。

您必須使用帳戶如果你想使用API來創建工作區customer-managed密鑰管理服務AWS PrivateLink

提示

您可以自動化工作區創建使用磚起程拓殖的提供者。看到創建數據磚工作區使用起程拓殖

您還可以執行許多使用了本文中描述的任務賬戶控製台E2賬戶

請注意

許多工作區創建步驟可以自動使用模板。模板可以幫助你實現快速、一致的、自動化的工作部署。看到使用模板創建自動化工作空間

重要的

這篇文章提到了這個詞數據平麵,這是計算層磚平台。Beplay体育安卓版本在本文的上下文中,平麵是指經典數據平麵在AWS帳戶。相比之下,Serverless飛機數據支持serverless SQL倉庫(公共預覽版)在磚AWS帳戶運行。欲了解更多,請看Serverless計算

需求

隻在磚帳戶所有者和帳戶管理員賬戶,支持多個工作區可以使用API。磚後代表更新你的帳戶訂閱支持多個工作區,歡迎你將收到一個電子郵件。

在你創建新的工作區使用帳戶API之前,您必須:

  • 回顧你的歡迎電子郵件的以下信息:

    • 帳戶ID,它是用作cross-account外部ID訪問,需要許多API調用。本文使用的變量< databricks-account-id >代表這個標識符示例API請求和響應。

      重要的

      保護你的帳戶ID憑據。

    • 賬戶的用戶名,這是你的電子郵件地址。這個值是區分大小寫的。使用相同的資本化作為當你寄給你的磚的代表。

    • 賬戶密碼。點擊電子郵件中的鏈接以重置您的密碼。你也可以重置稍後再。

  • 確定您的工作區將使下麵的特性,需要在您的帳戶E2版本的平台Beplay体育安卓版本:

    • Customer-managed VPC:提供自己的亞馬遜虛擬公共雲(VPC)。

      重要的

      配置您的工作空間中使用AWS PrivateLink對於任何類型的連接,您的工作區必須使用customer-managed VPC。

    • 安全集群連接:網絡架構沒有VPC開放端口,沒有磚運行時工人的公共IP地址。在某些api,這被稱為沒有公共IP或NPIP。注意:安全集群連接是默認啟用所有工作區創建的帳戶API在9月1日,2020年。

    • Customer-managed密鑰進行加密:

    • AWS PrivateLink:AWS PrivateLink提供私人連接AWS vpc AWS服務和本地網絡沒有向公眾公開交通網絡。

  • 確定區域使用的工作區數據平麵(VPC)。的控製飛機地區是由平麵區域的數據。在AWS地區工作區數據平麵vpc可以ap-northeast-1,ap-northeast-2,ap-south-1,ap-southeast-1,ap-southeast-2,ca-central-1,一來就,eu-west-2,eu-central-1,us-east-1,us-east-2,us-west-1,us-west-2。然而,您不能使用VPCus-west-1如果你想使用customer-managed鍵為加密。

如何使用API的賬戶嗎

賬戶發布的APIaccounts.cloud.m.eheci.com所有AWS基礎端點區域部署。

使用下麵的基URL API請求:https://accounts.cloud.m.eheci.com/api/2.0/

REST API需要HTTP基本身份驗證,這需要設置HTTP頭授權。在本節中,用戶名是指你的帳戶的電子郵件地址。電子郵件地址是區分大小寫的,所以使用相同的資本化作為當你寄給你的磚的代表。有幾種方法可以為工具,如旋度提供您的憑據。

  • 通過用戶名和帳號密碼分別在每個請求的頭<用戶名>:<密碼>語法。

    例如:

    curl - x - u <用戶名>:<密碼> - h“application / json內容類型:\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < accountId > / <端點>”
  • base64編碼應用到您的<用戶名>:<密碼>字符串並提供直接的HTTP頭:

    curl - x - h得到“application / json內容類型:\- h“基本授權:< base64-username-pw >”“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < accountId > / <端點>”
  • 創建一個. netrc文件,,登錄,密碼屬性:

    機器accounts.cloud.m.eheci.com登錄<用戶名>密碼<密碼>

    來調用. netrc文件,使用- n在你的旋度命令:

    curl - n - x得到“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ <帳戶id > /工作區”

    本文的示例使用這種身份驗證方式。

完整的API參考,請參閱賬戶API 2.0

步驟1:配置cross-account身份驗證

磚需要訪問cross-account服務我的角色在你的AWS帳戶,以便在適當的VPC磚可以部署的集群新工作區。

  1. 如果尚不存在這樣一個角色,看到創建一個cross-account我的角色為你創建一個適當的角色和策略部署類型。你需要的是(你的新角色role_arn在這個過程。

    請注意

    你可以與多個工作區分享cross-account我的角色。您不需要創建一個新的cross-account我為每個工作空間的作用。如果你已經有一個cross-account我的角色,你可以跳過這一步。

  2. 為你創建一個磚憑證的配置ID AWS的角色。調用創建證書配置API(帖子/賬戶/ < accountId > /憑證)。這個請求建立cross-account信任和返回一個引用ID來使用,當你創建一個新的工作區。

    請注意

    你可以共享一個憑證與多個工作區配置ID。它不需要創建一個新的工作區。如果你已經有一個了,你可以跳過這一步。

    取代< accountId >你的磚帳戶ID。進行驗證,在這個頁麵看到前麵步驟2。在請求主體:

    • credentials_name這些憑證的名稱。在您的帳戶名稱必須是惟一的。

    • aws_credentials一個對象,該對象包含一個sts_role財產。必須包含一個對象role_arn屬性指定了AWS您已經創建了角色攻擊的作用。

    身體將包括的響應credentials_id領域,磚憑證的配置ID,您需要創建一個新的工作區。複製和保存價值,您將使用在下一步創建工作區。

    例如:

    curl - x - n後\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /憑證”\- d”{:“credentials_name databricks-workspace-credentials-v1”," aws_credentials ": {" sts_role ": {:“role_arn攻擊:aws:我::< aws-account-id >: / my-company-example-role”角色}}}'

    示例響應:

    {“credentials_id”:“< databricks-credentials-id >”,“account_id”:“< databricks-account-id >”,“aws_credentials”:{“sts_role”:{“role_arn”:“攻擊:aws:我::< aws-account-id >: / my-company-example-role”角色,“external_id”:“< databricks-account-id >”}},“credentials_name”:“databricks-workspace-credentials-v1”,“creation_time”:1579753556257}

    複製credentials_id場的響應,供以後使用。

步驟2:配置根存儲

根S3存儲桶在你帳戶儲存的物品,例如集群日誌,筆記本修訂,工作結果。您還可以使用根S3存儲桶存儲非生產數據,如數據需要進行測試。

請注意

可以分享一個根S3 bucket多個工作空間在一個帳戶。你不需要為每個工作區創建新桶。如果你分享一個根S3 bucket多個工作空間的一個賬戶,根S3 bucket數據由工作空間劃分為單獨的目錄。如果你已經有一個水桶和一個關聯的存儲配置ID賬戶生成的API,您可以跳過此步驟。然而,不重用遺留工作區一桶。舉個例子,如果你是遷移到E2,創建一個新的AWS桶E2設置。

  1. 使用中的說明創建根S3 bucketAWS存儲配置

  2. 創建一個存儲配置記錄代表根S3 bucket。指定根S3 bucket名稱調用創建存儲配置API(帖子/賬戶/ <帳戶id > /存儲配置)。

    請求返回一個代表你的S3 bucket存儲配置ID。

    通過以下幾點:

    • storage_configuration_name:新的獨特的存儲配置名稱。

    • root_bucket_info:一個包含一個JSON對象bucket_name字段包含您的S3 bucket名稱。

    響應體包括一個storage_configuration_id財產,桶的存儲配置ID。複製值,供以後使用。

    例如:

    curl - x - n後\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /存儲配置”\- d”{:“storage_configuration_name databricks-workspace-storageconf-v1”," root_bucket_info ": {:“bucket_name my-company-example-bucket”}}'

    回應:

    {“storage_configuration_id”:“< databricks-storage-config-id >”,“account_id”:“< databricks-account-id >”,“root_bucket_info”:{“bucket_name”:“my-company-example-bucket”},“storage_configuration_name”:“databricks-workspace-storageconf-v1”,“creation_time”:1579754875555}

第五步:配置customer-managed鍵(可選)

重要的

  • 該功能需要在您的帳戶E2版本的磚平台Beplay体育安卓版本和對企業定價層。

  • 在AWS地區工作區數據平麵vpc可以ap-northeast-1,ap-northeast-2,ap-south-1,ap-southeast-1,ap-southeast-2,ca-central-1,一來就,eu-west-2,eu-central-1,us-east-1,us-east-2,us-west-1,us-west-2。然而,您不能使用VPCus-west-1如果你想使用customer-managed鍵為加密。

有兩種用例customer-managed加密密鑰:

你可以選擇配置既不,一個,或者兩個。如果你選擇來實現加密的使用情況下,你甚至可以共享一個密鑰和選擇相同的配置對象對這些用例。

這兩個用例之間有重要的區別,當你可以添加的關鍵:

你可以共享一個customer-managed鍵或其關鍵在工作區配置對象。在創建一個新的工作空間時,一個關鍵的配置可以通過將其用例代表加密use_cases字段包括枚舉值。

請注意

工作區存儲密鑰添加到現有工作空間已經使用筆記本電腦加密時,您必須創建一個新的工作區存儲的關鍵配置對象。看到Customer-managed鍵工作區存儲

實現一個加密用例或使用相同的密鑰,加密用例執行以下程序完全一次。添加用不同的密鑰,加密的加密用例執行過程兩次,一次為每個用例。

  1. 創建AWS公裏的關鍵。按照說明在以下部分,隻有不同的人類可讀的描述字段(sid確定用例)的政策。創建的關鍵管理服務工作區存儲。分享的關鍵和配置這兩個用例,更新sid相應的字段。

  2. 注冊你的公裏關鍵數據磚,調用創建customer-managed關鍵配置API(帖子/賬戶/ <帳戶id > / customer-managed-keys)。

    通過以下參數:

    • use_cases——一個數組,指定使用的關鍵的用例,指定一個或兩個以下:

      • MANAGED_SERVICES:這個密鑰加密在控製平麵管理服務,其中包括筆記本和機密數據在控製飛機。

      • 存儲:這個密鑰加密工作區存儲,其中包括工作空間的DBFS根和集群EBS卷。

    • aws_key_info:一個JSON對象有以下屬性:

      • key_arn:AWS公裏鍵攻擊。注意,關鍵是磚推斷AWS的地區。

      • key_alias:(可選AWS公裏)關鍵的別名。

      • reuse_key_for_cluster_volumes:(可選)隻有在使用use_cases數組中包含了存儲,這還指定是否使用加密集群EBS卷的關鍵。默認值是真正的,這意味著磚也使用集群的關鍵卷。如果你設置,磚不加密EBS卷與你指定的關鍵。在這種情況下,你的磚EBS卷的加密使用默認AWS SSE加密或如果你啟用AWS帳戶級別EBS默認加密,AWS執行帳戶級別EBS使用一個單獨的密鑰加密,你提供給他們。注意,如果reuse_key_for_cluster_volumes真正的你撤銷許可的關鍵,它不會影響運行集群但影響新並重新啟動集群。

    示例請求:

    curl - x - n後\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > / customer-managed-keys”\- d”{“use_cases”:“MANAGED_SERVICES”、“存儲”," aws_key_info ": {:“key_arn攻擊:aws:公裏:us-west-2: < aws-account-id >:鍵/ <鍵id >”,:“key_alias my-example-key”,“reuse_key_for_cluster_volumes”:真的}}'

    示例響應:

    {“use_cases”:(“MANAGED_SERVICES”,“存儲”),“customer_managed_key_id”:“< aws-kms-key-id >”,“creation_time”:1586447506984,“account_id”:“< databricks-account-id >”,“aws_key_info”:{“key_arn”:“攻擊:aws:公裏:us-west-2: < aws-account-id >:鍵/ <鍵id >”,“key_alias”:“my-example-key”,“reuse_key_for_cluster_volumes”:真正的,“key_region”:“us-west-2”}}
  3. 從響應JSON,複製customer_managed_key_id。你使用這個ID在下一步設置工作區配置對象的屬性managed_services_customer_managed_key_id,storage_customer_managed_key_id,或兩者兼而有之,這取決於加密這個對象表示用例。

步驟6:創建工作區

創建新的工作區,調用創建工作區API(帖子/賬戶/ <帳戶id > /工作區)。

請注意

安全集群連接默認啟用所有工作區使用帳戶創建的API在9月1日,2020年。定價層默認為與您的帳戶相關聯的計劃。看到AWS定價

通過以下參數的值,你複製在之前的步驟:

  • aws_region:AWS地區工作空間的數據平麵。

  • workspace_name為您的工作區:人類可讀名稱。這是工作區名稱用戶看到的磚UI。

  • deployment_name(推薦,但可選)獨特的部署您的工作區。詳情,請參閱指出關於部署的名字

  • credentials_id:您的憑據ID,這代表你cross-account憑證作用。這是憑證配置對象的ID。

  • storage_configuration_id:你的存儲配置ID,這代表您的根S3 bucket。這是存儲配置對象的ID。

  • network_id:(可選)隻用於customer-managed VPC。這是網絡配置對象的ID。

  • managed_services_customer_managed_key_id:(可選)隻用於加密管理服務,比如筆記本和機密數據在控製飛機。這是你的工作空間的關鍵配置ID存儲,這是customer_managed_key_id從一個關鍵配置對象。如果你想支持這個加密用例中,您必須配置在工作區創建時間。

  • storage_customer_managed_key_id:(可選)隻用於工作區存儲加密。這是你的工作空間的關鍵配置ID存儲,這是customer_managed_key_id領域的關鍵配置對象。如果你想支持這個加密用例中,您可以配置在工作區創建時間,但你也可以以後添加它對正在運行的工作區。

  • private_access_settings_id:(可選)僅用於AWS PrivateLink。這是私人訪問設置對象的ID創建工作區。看到使用帳戶創建一個私人訪問設置配置API在PrivateLink文章。這是一個必需字段PrivateLink訪問所有連接類型(前端,後端,或兩者兼而有之)。

指出關於部署的名字:

  • 選擇你的deployment_name仔細地價值。部署的名字定義工作空間的子域的一部分。工作區URL web應用程序和REST api< deployment-name > .cloud.m.eheci.com。例如,如果部署的名字是ABCSales,您的工作區URLhttps://abcsales.cloud.m.eheci.com。此屬性支持字符a - z和0 - 9。連字符也允許但不作為第一個或最後一個字符。

  • 賬戶可以部署名稱前綴。聯係你的磚代表部署一個帳戶名稱前綴添加到您的帳戶。如果你的賬戶有一個非空的部署在工作區名稱前綴創建時間、工作部署的名字是更新,始於帳戶前綴和連字符。例如,如果您的帳戶的部署前綴acme和工作部署的名字工作空間1,deployment_name場就acme-workspace-1。在這個例子中,工作區URLacme -工作區- 1. - cloud.m.eheci.com

  • 與帳戶前綴,這個修改後的新值是返回的JSON響應該工作區deployment_name字段。

  • 如果你的賬戶有一個非空部署名稱前綴和設置deployment_name的保留關鍵字,deployment_name隻考慮前綴。例如,如果您的帳戶的部署前綴acme和工作部署的名字,deployment_name就變成了acme隻有和工作區URLacme.cloud.m.eheci.com。如果你的賬戶還沒有部署的名字前綴,特別部署名稱的值是無效的。

JSON響應包括財產workspace_id。複製這個值,供以後使用。

例如:

curl - x - n後\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區”\- d”{:“workspace_name my-company-example”,:“deployment_name my-company-example”,:“aws_region us-west-2”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,:“private_access_settings_id < private-access-settings-id >”}'

示例響應:

{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“配置”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作區資源”被設置。,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“private_access_settings_id”:“< private-access-settings-id >”,“pricing_tier”:“企業”}

如果你指定一個customer-managed VPC和工作區創建一步返回一個網絡相關錯誤,您可以調用獲取網絡配置API(端點/網絡/ <網絡id >)來驗證網絡設置。看到排除一個工作區,失敗的部署

第七步:確認新工作區

檢查工作區狀態,調用得到工作區API(得到/賬戶/ <帳戶id > /工作區/ < workspace-id >)。

使用workspace_id值時返回的JSON響應創建工作區。

在響應中,可能的workspace_status值:

  • NOT_PROVISIONED:還沒有提供。

  • 供應:仍然供應。等待幾分鍾,重複這個API請求。

  • 運行現在:成功部署和運行。

  • 失敗的:失敗的部署。

  • 禁止:禁止。

  • 取消:在取消的過程。

看到排除一個工作區,失敗的部署如何處理失敗的狀態值。

例如:

curl - x得到- n\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id > '

回應:

{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“運行”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作空間運行。”,“network_id”:“339 f16b9-b8a3-4d50-9d1b-7e29e49448c3”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“pricing_tier”:“企業”}

在這個例子中,工作區狀態(workspace_status)被設置為運行,所以它是成功的。如果它是供應直到成功,重複這個API請求。

定價層默認為與您的帳戶相關聯的計劃。看到AWS定價

測試你的新工作空間後狀態運行:

  • 用戶界麵登錄新工作區——確認你可以登錄到web應用程序的URLhttps:// < deployment-name > .cloud.m.eheci.com。例如,如果部署在工作區中創建指定名稱ABCSales,您的工作區URLhttps://abcsales.cloud.m.eheci.com。使用您的帳戶的用戶名和密碼。

  • REST API登錄新工作區——確認你可以訪問REST API。下麵的例子使用SCIM API的用戶列表。curl工具將提示您輸入密碼。

    curl - u <用戶名> - x“https://oregon.cloud.m.eheci.com/api/2.0/preview/scim/v2/Users”

    使用磚REST api的更多信息,包括其他身份驗證選項,請參閱REST API(最新)

第八步:部署後PrivateLink配置(可選)

預覽

這一步是必要的隻有如果你配置AWS PrivateLink

創建工作區後:

  1. 如果你實現前端PrivateLink連接,實現相關的DNS配置更改中描述第四步:配置內部DNS將用戶請求重定向到web應用程序(前端)

  2. 選擇創建其他VPC端點中描述第五步:添加VPC其他AWS服務端點(推薦,但可選)

第九步:其他可選配置部署後

您可能想要考慮這些可選配置步驟為新工作區。

啟用IP訪問列表

配置IP地址可以連接到web應用程序的REST api, JDBC / ODBC端點和DBConnect。您可以指定允許IP地址或範圍列表並阻止列表。看到IP訪問列表

使審計日誌

磚強烈建議您執行配置審計日誌監控活動引起磚用戶和使用。你必須聯係你的磚新工作區代表使審計日誌。看到配置審計日誌記錄的指令。

排除一個工作區,失敗的部署

地址的最大數量

當磚創建VPC代表你,你必須至少有一個未使用的彈性IP。否則,VPC並不創建並出現以下錯誤:

地址的最大數量。

增加彈性ip和再試一次。

一般故障排除步驟

對於所有工作區創建錯誤,嚐試下列故障排除步驟的順序。

驗證網絡

如果工作區創建或狀態檢查步驟表明網絡相關錯誤,調用獲取網絡配置API確保網絡設置是否正確。這個API端點的形式:

/賬戶/ < databricks-account-id > /網絡/ < databricks-network-id >

例如:

curl - x得到- n\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /網絡/ < databricks-network-id > '

在響應中,查看warning_messageserror_message字段。如果兩個數組是空的,沒有任何警告或錯誤。

否則,仔細檢查警告和錯誤JSON對象:

  • 警告,warning_type枚舉指出,問題是子網或安全組。的warning_message提供了額外的細節。請注意,如果你有一個防火牆和NAT實例(而不是一個NAT網關),網絡驗證總是會發出一個警告。

  • 對於錯誤,error_type枚舉指出,問題是與憑證,VPC,子網,安全組,或網絡ACL。的error_message提供了額外的細節。

解決基礎設施問題

根據反應中的錯誤獲取網絡配置APIAPI請求,確認:

  • 你的安全組符合customer-managed VPC需求

  • 你cross-account我政策包括所需的權限。看到創建一個cross-account我的角色策略用於您的部署類型。

  • 磚帳戶啟用了多個工作區磚和任何附加功能使用(customer-managed VPC, customer-managed筆記本,安全集群連接)。聯係你的磚代表確認。

更新失敗的工作區

更新失敗的工作區,調用更新工作區和重新部署API(補丁/賬戶/ <帳戶id > /工作區/ < workspace-id >)。

更新工作區API支持更新工作區配置失敗在工作區中創建隻改變配置的憑證,存儲,網絡(customer-managed VPC)和鑰匙(加密的筆記本)。

請注意

您可以使用相同的API來更新一個運行(成功部署)工作區但你隻可以更改憑證和網絡配置。

你可以通過這些工作區配置字段來改變他們。credentials_id,storage_configuration_id,network_id,managed_services_customer_managed_key_id,storage_customer_managed_key_id

如果workspace_status價值的回報供應,請檢查運行國家使用得到工作區API

例如:

curl - x片- n\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id > '\- d”{:“aws_region us-west-2”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,:“storage_customer_managed_key_id < aws-kms-notebook-workspace-storage-id >”}'

回應:

{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“配置”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作區資源”被設置。,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“pricing_tier”:“企業”}

如果工作區更新失敗,重新創建網絡和工作區

如果更新工作區API不工作,你必須刪除並重新創建網絡(如果你提供自己的VPC)和失敗的工作區按照以下順序。

  1. 刪除工作空間使用刪除工作區API(刪除/賬戶/ <帳戶id > /工作區/ < workspace-id >)。

    例如:

    curl - x - n刪除\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id > '\
  2. 如果你提供自己的VPC,刪除數據磚網絡配置使用刪除網絡配置API(刪除/賬戶/ <帳戶id > /網絡/ <網絡id >)。

    例如:

    curl - x - n刪除\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /網絡/ < databricks-network-id > '
  3. 創建網絡使用正確的值vpc_id,subnet_idssecurity_group_ids

  4. 創建工作區使用正確的值credentials_id,storage_configuration_id,network_id,managed_services_customer_managed_key_id,storage_customer_managed_key_id

    如果你得到了workspace_status價值供應,請檢查運行國家使用得到工作區API