使用帳戶API創建一個新的工作區
您可以創建工作區使用賬戶API 2.0如果你的賬戶上E2版本的平台Beplay体育安卓版本或選擇定製計劃,每個賬戶允許多個工作區。所有新磚帳戶和大多數現有的帳戶現在E2。如果你不確定該帳戶類型,請聯係您的磚的代表。聯係你的磚代表請求訪問。
賬戶API允許您以編程方式創建多個新磚工作區與單個磚帳戶相關聯。您創建的每個工作區可以有不同的配置設置。
您必須使用帳戶如果你想使用API來創建工作區customer-managed密鑰管理服務或AWS PrivateLink。
提示
您可以自動化工作區創建使用磚起程拓殖的提供者。看到創建數據磚工作區使用起程拓殖。
您還可以執行許多使用了本文中描述的任務賬戶控製台E2賬戶。
請注意
許多工作區創建步驟可以自動使用模板。模板可以幫助你實現快速、一致的、自動化的工作部署。看到使用模板創建自動化工作空間。
重要的
這篇文章提到了這個詞數據平麵,這是計算層磚平台。Beplay体育安卓版本在本文的上下文中,平麵是指經典數據平麵在AWS帳戶。相比之下,Serverless飛機數據支持serverless SQL倉庫(公共預覽版)在磚AWS帳戶運行。欲了解更多,請看Serverless計算。
需求
隻在磚帳戶所有者和帳戶管理員賬戶,支持多個工作區可以使用API。磚後代表更新你的帳戶訂閱支持多個工作區,歡迎你將收到一個電子郵件。
在你創建新的工作區使用帳戶API之前,您必須:
回顧你的歡迎電子郵件的以下信息:
帳戶ID,它是用作cross-account外部ID訪問,需要許多API調用。本文使用的變量
< databricks-account-id >
代表這個標識符示例API請求和響應。重要的
保護你的帳戶ID憑據。
賬戶的用戶名,這是你的電子郵件地址。這個值是區分大小寫的。使用相同的資本化作為當你寄給你的磚的代表。
賬戶密碼。點擊電子郵件中的鏈接以重置您的密碼。你也可以重置稍後再。
確定您的工作區將使下麵的特性,需要在您的帳戶E2版本的平台Beplay体育安卓版本:
Customer-managed VPC:提供自己的亞馬遜虛擬公共雲(VPC)。
重要的
配置您的工作空間中使用AWS PrivateLink對於任何類型的連接,您的工作區必須使用customer-managed VPC。
安全集群連接:網絡架構沒有VPC開放端口,沒有磚運行時工人的公共IP地址。在某些api,這被稱為沒有公共IP或NPIP。注意:安全集群連接是默認啟用所有工作區創建的帳戶API在9月1日,2020年。
Customer-managed密鑰進行加密:
Customer-managed鍵控製飛機的管理服務:提供公裏Databricks-managed密鑰加密的筆記本和秘密數據控製飛機。
Customer-managed鍵工作區存儲:提供公裏密鑰來加密您的工作空間的S3 bucket(工作空間的根DBFS、工作結果和更多)和可選的集群節點EBS卷。
AWS PrivateLink:AWS PrivateLink提供私人連接AWS vpc AWS服務和本地網絡沒有向公眾公開交通網絡。
確定區域使用的工作區數據平麵(VPC)。的控製飛機地區是由平麵區域的數據。在AWS地區工作區數據平麵vpc可以
ap-northeast-1
,ap-northeast-2
,ap-south-1
,ap-southeast-1
,ap-southeast-2
,ca-central-1
,一來就
,eu-west-2
,eu-central-1
,us-east-1
,us-east-2
,us-west-1
,us-west-2
。然而,您不能使用VPCus-west-1
如果你想使用customer-managed鍵為加密。
如何使用API的賬戶嗎
賬戶發布的APIaccounts.cloud.m.eheci.com
所有AWS基礎端點區域部署。
使用下麵的基URL API請求:https://accounts.cloud.m.eheci.com/api/2.0/
。
REST API需要HTTP基本身份驗證,這需要設置HTTP頭授權
。在本節中,用戶名是指你的帳戶的電子郵件地址。電子郵件地址是區分大小寫的,所以使用相同的資本化作為當你寄給你的磚的代表。有幾種方法可以為工具,如旋度提供您的憑據。
通過用戶名和帳號密碼分別在每個請求的頭
<用戶名>:<密碼>
語法。例如:
curl - x - u <用戶名>:<密碼> - h“application / json內容類型:\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < accountId > / <端點>”
base64編碼應用到您的<用戶名>:<密碼>字符串並提供直接的HTTP頭:
curl - x - h得到“application / json內容類型:\- h“基本授權:< base64-username-pw >”“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < accountId > / <端點>”
創建一個. netrc文件,
機
,登錄
,密碼
屬性:機器accounts.cloud.m.eheci.com登錄<用戶名>密碼<密碼>
來調用
. netrc
文件,使用- n
在你的旋度
命令:curl - n - x得到“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ <帳戶id > /工作區”
本文的示例使用這種身份驗證方式。
完整的API參考,請參閱賬戶API 2.0。
步驟1:配置cross-account身份驗證
磚需要訪問cross-account服務我的角色在你的AWS帳戶,以便在適當的VPC磚可以部署的集群新工作區。
如果尚不存在這樣一個角色,看到創建一個cross-account我的角色為你創建一個適當的角色和策略部署類型。你需要的是(你的新角色
role_arn
在這個過程。請注意
你可以與多個工作區分享cross-account我的角色。您不需要創建一個新的cross-account我為每個工作空間的作用。如果你已經有一個cross-account我的角色,你可以跳過這一步。
為你創建一個磚憑證的配置ID AWS的角色。調用創建證書配置API(
帖子/賬戶/ < accountId > /憑證
)。這個請求建立cross-account信任和返回一個引用ID來使用,當你創建一個新的工作區。請注意
你可以共享一個憑證與多個工作區配置ID。它不需要創建一個新的工作區。如果你已經有一個了,你可以跳過這一步。
取代
< accountId >
你的磚帳戶ID。進行驗證,在這個頁麵看到前麵步驟2。在請求主體:集
credentials_name
這些憑證的名稱。在您的帳戶名稱必須是惟一的。集
aws_credentials
一個對象,該對象包含一個sts_role
財產。必須包含一個對象role_arn
屬性指定了AWS您已經創建了角色攻擊的作用。
身體將包括的響應
credentials_id
領域,磚憑證的配置ID,您需要創建一個新的工作區。複製和保存價值,您將使用在下一步創建工作區。例如:
curl - x - n後\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /憑證”\- d”{:“credentials_name databricks-workspace-credentials-v1”," aws_credentials ": {" sts_role ": {:“role_arn攻擊:aws:我::< aws-account-id >: / my-company-example-role”角色}}}'
示例響應:
{“credentials_id”:“< databricks-credentials-id >”,“account_id”:“< databricks-account-id >”,“aws_credentials”:{“sts_role”:{“role_arn”:“攻擊:aws:我::< aws-account-id >: / my-company-example-role”角色,“external_id”:“< databricks-account-id >”}},“credentials_name”:“databricks-workspace-credentials-v1”,“creation_time”:1579753556257}
複製
credentials_id
場的響應,供以後使用。
步驟2:配置根存儲
根S3存儲桶在你帳戶儲存的物品,例如集群日誌,筆記本修訂,工作結果。您還可以使用根S3存儲桶存儲非生產數據,如數據需要進行測試。
請注意
可以分享一個根S3 bucket多個工作空間在一個帳戶。你不需要為每個工作區創建新桶。如果你分享一個根S3 bucket多個工作空間的一個賬戶,根S3 bucket數據由工作空間劃分為單獨的目錄。如果你已經有一個水桶和一個關聯的存儲配置ID賬戶生成的API,您可以跳過此步驟。然而,不重用遺留工作區一桶。舉個例子,如果你是遷移到E2,創建一個新的AWS桶E2設置。
使用中的說明創建根S3 bucketAWS存儲配置。
創建一個存儲配置記錄代表根S3 bucket。指定根S3 bucket名稱調用創建存儲配置API(
帖子/賬戶/ <帳戶id > /存儲配置
)。請求返回一個代表你的S3 bucket存儲配置ID。
通過以下幾點:
storage_configuration_name
:新的獨特的存儲配置名稱。root_bucket_info
:一個包含一個JSON對象bucket_name
字段包含您的S3 bucket名稱。
響應體包括一個
storage_configuration_id
財產,桶的存儲配置ID。複製值,供以後使用。例如:
curl - x - n後\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /存儲配置”\- d”{:“storage_configuration_name databricks-workspace-storageconf-v1”," root_bucket_info ": {:“bucket_name my-company-example-bucket”}}'
回應:
{“storage_configuration_id”:“< databricks-storage-config-id >”,“account_id”:“< databricks-account-id >”,“root_bucket_info”:{“bucket_name”:“my-company-example-bucket”},“storage_configuration_name”:“databricks-workspace-storageconf-v1”,“creation_time”:1579754875555}
步驟3:配置PrivateLink(可選)
預覽
這一步是必要的隻有如果你想使用AWS PrivateLink。
AWS PrivateLink提供私人連接從你AWS VPC AWS服務和本地網絡沒有向公眾公開交通網絡。
磚工作區E2版本的平台上支持添加PrivateLink連接兩個連接類型:Beplay体育安卓版本
用戶工作區(前端)
數據平麵控製平麵(後端)
為一個新的工作區PrivateLink連接:
仔細讀這篇文章AWS PrivateLink並確認先決條件在繼續之前。
創建您的AWS VPC端點在AWS控製台或自動化工具。看到步驟2:創建VPC端點。
審查的步驟使用API來創建VPC端點注冊,網絡配置,和私人設置對象的訪問。看到使用帳戶API。
本文繼續下一步。如果你想實現任何類型的PrivateLink連接(包括前端隻),你必須使用一個customer-managed VPC。
第四步:配置customer-managed VPC(可選的,但是如果你需要使用PrivateLink)
默認情況下,磚中創建一個VPC AWS帳戶為每個工作區。在工作區中磚使用它為運行集群。可選地,您可以使用自己的工作區VPC,使用功能customer-managed VPC。磚建議您提供自己的VPC,以便您可以配置它根據您的組織的企業雲計算標準,同時符合磚要求。你不能將現有的工作空間遷移到自己的VPC。
重要的
配置您的工作空間中使用使AWS PrivateLink任何類型的連接(包括前端隻),您的工作區必須使用customer-managed VPC。
設置您的VPC,子網和安全組,使用中的說明Customer-managed VPC。複製這些對象的ID為每個下一步,你注冊用磚和網絡ID來表示你的新網絡。
重要的
您可以共享一個customer-managed VPC多個工作區在一個帳戶。你不需要創建一個新的VPC每個工作區。然而,你不能與任何其他資源重用子網或安全組,包括其他工作區或non-Databricks資源。如果你計劃共享一個與多個工作區VPC,一定要大小VPC和相應的子網。因為磚網絡ID的封裝了這些信息,你不能重用一個網絡ID在工作區。
與磚注冊您的網絡配置,調用創建網絡配置API(
帖子/賬戶/ <帳戶id > /網絡
)。通過以下幾點:
network_name
:新的獨特的網絡名稱。vpc_id
:VPC ID。subnet_ids
:子網id,一個數組。security_group_ids
:安全組id,一個數組。vpc_endpoints
:僅用於AWS PrivateLink。如果你需要部署一個後端(數據平麵控製平麵)PrivateLink連接,在這種情況下,這個對象必須有兩個屬性引用VPC端點注冊登記。集rest_api
數組隻包含工作區VPC端點的磚ID注冊。集dataplane_relay
數組隻包含安全集群的磚ID連接VPC端點注冊。為更多的細節在這些對象上,看到的使AWS PrivateLink。這些id返回VPC端點注冊期間,所述步驟3:寄存器VPC端點(前端,後端,或兩者都有)。rest_api
:設置一個包含一個元素的JSON數組:後端REST API VPC的Databricks-specific ID注冊端點。這是磚VPC端點注冊ID,而不是AWS VPC端點ID。重要的
在本版本中,當你注冊一個VPC工作區VPC端點服務端點連接前端或後端REST API連接任何工作區,磚使前端(web應用程序和REST API)的訪問,VPC端點中所有PrivateLink-enabled工作區磚在AWS帳戶的地區。
dataplane_relay
:設置一個包含一個元素的JSON數組:後端SCC VPC的Databricks-specific ID注冊端點。這是磚VPC端點注冊ID,而不是AWS VPC端點ID。
附加信息在網絡配置PrivateLink後端連接,看到的使用帳戶創建新的網絡配置API在PrivateLink文章。
例如:
curl - x - n後\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /網絡”\- d”{:“network_name mycompany-vpc-example”,“vpc_id”:“< aws-vpc-id >”,“subnet_ids”:(“< aws-subnet-id-1 >”,“< aws-subnet-id-2 >”),“security_group_ids”:(“< aws-security-group-id >”)," vpc_endpoints ": {“dataplane_relay”:(“< databricks-vpce-id-for-scc >”),“rest_api”:(“< databricks-vpce-id-for-rest-apis >”]}}'
複製
network_id
從響應身體供以後使用。這是網絡ID代表網絡為您的新工作區。示例響應:
{“network_id”:“< databricks-network-id >”,“account_id”:“< databricks-account-id >”,“vpc_id”:“< aws-vpc-id >”,“subnet_ids”:(“< aws-subnet-id-1 >”,“< aws-subnet-id-2 >”),“security_group_ids”:(“< aws-security-group-id >”),“vpc_status”:“未婚”,“network_name”:“mycompany-vpc-example”,“creation_time”:1579767389544,“vpc_endpoints”:{“dataplane_relay”:(“< databricks-vpce-id-for-scc >”),“rest_api”:(“< databricks-vpce-id-for-rest-apis >”]}}
第五步:配置customer-managed鍵(可選)
重要的
該功能需要在您的帳戶E2版本的磚平台Beplay体育安卓版本和對企業定價層。
在AWS地區工作區數據平麵vpc可以
ap-northeast-1
,ap-northeast-2
,ap-south-1
,ap-southeast-1
,ap-southeast-2
,ca-central-1
,一來就
,eu-west-2
,eu-central-1
,us-east-1
,us-east-2
,us-west-1
,us-west-2
。然而,您不能使用VPCus-west-1
如果你想使用customer-managed鍵為加密。
有兩種用例customer-managed加密密鑰:
你可以選擇配置既不,一個,或者兩個。如果你選擇來實現加密的使用情況下,你甚至可以共享一個密鑰和選擇相同的配置對象對這些用例。
這兩個用例之間有重要的區別,當你可以添加的關鍵:
customer-managed密鑰管理服務,您可以配置它在工作區中創建,添加的關鍵運行工作空間,或旋轉(更新)的關鍵以後。
customer-managed密鑰存儲,您可以配置它在工作區中創建或添加的關鍵運行工作區,但你不能旋轉(更新)的關鍵。
你可以共享一個customer-managed鍵或其關鍵在工作區配置對象。在創建一個新的工作空間時,一個關鍵的配置可以通過將其用例代表加密use_cases
字段包括枚舉值。
請注意
工作區存儲密鑰添加到現有工作空間已經使用筆記本電腦加密時,您必須創建一個新的工作區存儲的關鍵配置對象。看到Customer-managed鍵工作區存儲。
實現一個加密用例或使用相同的密鑰,加密用例執行以下程序完全一次。添加用不同的密鑰,加密的加密用例執行過程兩次,一次為每個用例。
創建AWS公裏的關鍵。按照說明在以下部分,隻有不同的人類可讀的描述字段(
sid
確定用例)的政策。創建的關鍵管理服務或工作區存儲。分享的關鍵和配置這兩個用例,更新sid
相應的字段。注冊你的公裏關鍵數據磚,調用創建customer-managed關鍵配置API(
帖子/賬戶/ <帳戶id > / customer-managed-keys
)。通過以下參數:
use_cases
——一個數組,指定使用的關鍵的用例,指定一個或兩個以下:aws_key_info
:一個JSON對象有以下屬性:key_arn
:AWS公裏鍵攻擊。注意,關鍵是磚推斷AWS的地區。key_alias
:(可選AWS公裏)關鍵的別名。reuse_key_for_cluster_volumes
:(可選)隻有在使用use_cases
數組中包含了存儲
,這還指定是否使用加密集群EBS卷的關鍵。默認值是真正的
,這意味著磚也使用集群的關鍵卷。如果你設置假
,磚不加密EBS卷與你指定的關鍵。在這種情況下,你的磚EBS卷的加密使用默認AWS SSE加密或如果你啟用AWS帳戶級別EBS默認加密,AWS執行帳戶級別EBS使用一個單獨的密鑰加密,你提供給他們。注意,如果reuse_key_for_cluster_volumes
是真正的
你撤銷許可的關鍵,它不會影響運行集群但影響新並重新啟動集群。
示例請求:
curl - x - n後\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > / customer-managed-keys”\- d”{“use_cases”:“MANAGED_SERVICES”、“存儲”," aws_key_info ": {:“key_arn攻擊:aws:公裏:us-west-2: < aws-account-id >:鍵/ <鍵id >”,:“key_alias my-example-key”,“reuse_key_for_cluster_volumes”:真的}}'
示例響應:
{“use_cases”:(“MANAGED_SERVICES”,“存儲”),“customer_managed_key_id”:“< aws-kms-key-id >”,“creation_time”:1586447506984,“account_id”:“< databricks-account-id >”,“aws_key_info”:{“key_arn”:“攻擊:aws:公裏:us-west-2: < aws-account-id >:鍵/ <鍵id >”,“key_alias”:“my-example-key”,“reuse_key_for_cluster_volumes”:真正的,“key_region”:“us-west-2”}}
從響應JSON,複製
customer_managed_key_id
。你使用這個ID在下一步設置工作區配置對象的屬性managed_services_customer_managed_key_id
,storage_customer_managed_key_id
,或兩者兼而有之,這取決於加密這個對象表示用例。
步驟6:創建工作區
創建新的工作區,調用創建工作區API(帖子/賬戶/ <帳戶id > /工作區
)。
通過以下參數的值,你複製在之前的步驟:
aws_region
:AWS地區工作空間的數據平麵。workspace_name
為您的工作區:人類可讀名稱。這是工作區名稱用戶看到的磚UI。deployment_name
(推薦,但可選)獨特的部署您的工作區。詳情,請參閱指出關於部署的名字。credentials_id
:您的憑據ID,這代表你cross-account憑證作用。這是憑證配置對象的ID。storage_configuration_id
:你的存儲配置ID,這代表您的根S3 bucket。這是存儲配置對象的ID。network_id
:(可選)隻用於customer-managed VPC。這是網絡配置對象的ID。managed_services_customer_managed_key_id
:(可選)隻用於加密管理服務,比如筆記本和機密數據在控製飛機。這是你的工作空間的關鍵配置ID存儲,這是customer_managed_key_id
從一個關鍵配置對象。如果你想支持這個加密用例中,您必須配置在工作區創建時間。storage_customer_managed_key_id
:(可選)隻用於工作區存儲加密。這是你的工作空間的關鍵配置ID存儲,這是customer_managed_key_id
領域的關鍵配置對象。如果你想支持這個加密用例中,您可以配置在工作區創建時間,但你也可以以後添加它對正在運行的工作區。private_access_settings_id
:(可選)僅用於AWS PrivateLink。這是私人訪問設置對象的ID創建工作區。看到使用帳戶創建一個私人訪問設置配置API在PrivateLink文章。這是一個必需字段PrivateLink訪問所有連接類型(前端,後端,或兩者兼而有之)。
指出關於部署的名字:
選擇你的
deployment_name
仔細地價值。部署的名字定義工作空間的子域的一部分。工作區URL web應用程序和REST api< deployment-name > .cloud.m.eheci.com
。例如,如果部署的名字是ABCSales
,您的工作區URLhttps://abcsales.cloud.m.eheci.com
。此屬性支持字符a - z和0 - 9。連字符也允許但不作為第一個或最後一個字符。賬戶可以部署名稱前綴。聯係你的磚代表部署一個帳戶名稱前綴添加到您的帳戶。如果你的賬戶有一個非空的部署在工作區名稱前綴創建時間、工作部署的名字是更新,始於帳戶前綴和連字符。例如,如果您的帳戶的部署前綴
acme
和工作部署的名字工作空間1
,deployment_name
場就acme-workspace-1
。在這個例子中,工作區URLacme -工作區- 1. - cloud.m.eheci.com
。與帳戶前綴,這個修改後的新值是返回的JSON響應該工作區
deployment_name
字段。如果你的賬戶有一個非空部署名稱前綴和設置
deployment_name
的保留關鍵字空
,deployment_name
隻考慮前綴。例如,如果您的帳戶的部署前綴acme
和工作部署的名字空
,deployment_name
就變成了acme
隻有和工作區URLacme.cloud.m.eheci.com
。如果你的賬戶還沒有部署的名字前綴,特別部署名稱的值空
是無效的。
JSON響應包括財產workspace_id
。複製這個值,供以後使用。
例如:
curl - x - n後\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區”\- d”{:“workspace_name my-company-example”,:“deployment_name my-company-example”,:“aws_region us-west-2”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,:“private_access_settings_id < private-access-settings-id >”}'
示例響應:
{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“配置”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作區資源”被設置。,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“private_access_settings_id”:“< private-access-settings-id >”,“pricing_tier”:“企業”}
如果你指定一個customer-managed VPC和工作區創建一步返回一個網絡相關錯誤,您可以調用獲取網絡配置API(端點/網絡/ <網絡id >
)來驗證網絡設置。看到排除一個工作區,失敗的部署。
第七步:確認新工作區
檢查工作區狀態,調用得到工作區API(得到/賬戶/ <帳戶id > /工作區/ < workspace-id >
)。
使用workspace_id
值時返回的JSON響應創建工作區。
在響應中,可能的workspace_status
值:
NOT_PROVISIONED
:還沒有提供。供應
:仍然供應。等待幾分鍾,重複這個API請求。運行
現在:成功部署和運行。失敗的
:失敗的部署。禁止
:禁止。取消
:在取消的過程。
看到排除一個工作區,失敗的部署如何處理失敗的狀態值。
例如:
curl - x得到- n\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id > '
回應:
{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“運行”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作空間運行。”,“network_id”:“339 f16b9-b8a3-4d50-9d1b-7e29e49448c3”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“pricing_tier”:“企業”}
在這個例子中,工作區狀態(workspace_status
)被設置為運行
,所以它是成功的。如果它是供應
直到成功,重複這個API請求。
定價層默認為與您的帳戶相關聯的計劃。看到AWS定價。
測試你的新工作空間後狀態運行
:
用戶界麵登錄新工作區——確認你可以登錄到web應用程序的URL
https:// < deployment-name > .cloud.m.eheci.com
。例如,如果部署在工作區中創建指定名稱ABCSales
,您的工作區URLhttps://abcsales.cloud.m.eheci.com
。使用您的帳戶的用戶名和密碼。REST API登錄新工作區——確認你可以訪問REST API。下麵的例子使用SCIM API的用戶列表。curl工具將提示您輸入密碼。
curl - u <用戶名> - x“https://oregon.cloud.m.eheci.com/api/2.0/preview/scim/v2/Users”
使用磚REST api的更多信息,包括其他身份驗證選項,請參閱REST API(最新)
第八步:部署後PrivateLink配置(可選)
預覽
這一步是必要的隻有如果你配置AWS PrivateLink。
創建工作區後:
如果你實現前端PrivateLink連接,實現相關的DNS配置更改中描述第四步:配置內部DNS將用戶請求重定向到web應用程序(前端)。
選擇創建其他VPC端點中描述第五步:添加VPC其他AWS服務端點(推薦,但可選)。
第九步:其他可選配置部署後
您可能想要考慮這些可選配置步驟為新工作區。
啟用IP訪問列表
配置IP地址可以連接到web應用程序的REST api, JDBC / ODBC端點和DBConnect。您可以指定允許IP地址或範圍列表並阻止列表。看到IP訪問列表。
使審計日誌
磚強烈建議您執行配置審計日誌監控活動引起磚用戶和使用。你必須聯係你的磚新工作區代表使審計日誌。看到配置審計日誌記錄的指令。
排除一個工作區,失敗的部署
驗證網絡
如果工作區創建或狀態檢查步驟表明網絡相關錯誤,調用獲取網絡配置API確保網絡設置是否正確。這個API端點的形式:
/賬戶/ < databricks-account-id > /網絡/ < databricks-network-id >
例如:
curl - x得到- n\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /網絡/ < databricks-network-id > '
在響應中,查看warning_messages
error_message
字段。如果兩個數組是空的,沒有任何警告或錯誤。
否則,仔細檢查警告和錯誤JSON對象:
警告,
warning_type
枚舉指出,問題是子網或安全組。的warning_message
提供了額外的細節。請注意,如果你有一個防火牆和NAT實例(而不是一個NAT網關),網絡驗證總是會發出一個警告。對於錯誤,
error_type
枚舉指出,問題是與憑證,VPC,子網,安全組,或網絡ACL。的error_message
提供了額外的細節。
解決基礎設施問題
根據反應中的錯誤獲取網絡配置APIAPI請求,確認:
你的安全組符合customer-managed VPC需求。
你cross-account我政策包括所需的權限。看到創建一個cross-account我的角色策略用於您的部署類型。
磚帳戶啟用了多個工作區磚和任何附加功能使用(customer-managed VPC, customer-managed筆記本,安全集群連接)。聯係你的磚代表確認。
更新失敗的工作區
更新失敗的工作區,調用更新工作區和重新部署API(補丁/賬戶/ <帳戶id > /工作區/ < workspace-id >
)。
更新工作區API支持更新工作區配置失敗在工作區中創建隻改變配置的憑證,存儲,網絡(customer-managed VPC)和鑰匙(加密的筆記本)。
請注意
您可以使用相同的API來更新一個運行(成功部署)工作區但你隻可以更改憑證和網絡配置。
你可以通過這些工作區配置字段來改變他們。credentials_id
,storage_configuration_id
,network_id
,managed_services_customer_managed_key_id
,storage_customer_managed_key_id
。
如果workspace_status
價值的回報供應
,請檢查運行
國家使用得到工作區API。
例如:
curl - x片- n\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id > '\- d”{:“aws_region us-west-2”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,:“storage_customer_managed_key_id < aws-kms-notebook-workspace-storage-id >”}'
回應:
{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“配置”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作區資源”被設置。,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“pricing_tier”:“企業”}
如果工作區更新失敗,重新創建網絡和工作區
如果更新工作區API不工作,你必須刪除並重新創建網絡(如果你提供自己的VPC)和失敗的工作區按照以下順序。
刪除工作空間使用刪除工作區API(
刪除/賬戶/ <帳戶id > /工作區/ < workspace-id >
)。例如:
curl - x - n刪除\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id > '\
如果你提供自己的VPC,刪除數據磚網絡配置使用刪除網絡配置API(
刪除/賬戶/ <帳戶id > /網絡/ <網絡id >
)。例如:
curl - x - n刪除\“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /網絡/ < databricks-network-id > '
創建網絡使用正確的值
vpc_id
,subnet_ids
和security_group_ids
。創建工作區使用正確的值
credentials_id
,storage_configuration_id
,network_id
,managed_services_customer_managed_key_id
,storage_customer_managed_key_id
。如果你得到了
workspace_status
價值供應
,請檢查運行
國家使用得到工作區API。