使用帳戶API創建一個工作區

本文教你如何使用帳戶API創建一個工作區。您還可以創建工作區使用AWS快速啟動模板,賬戶控製台,或起程拓殖

您必須使用帳戶如果你想使用API來創建工作區customer-managed密鑰管理服務AWS PrivateLink

重要的

這篇文章提到了這個詞數據平麵,這是計算層磚平台。Beplay体育安卓版本在本文的上下文中,平麵是指經典數據平麵在AWS帳戶。相比之下,serverless飛機數據支持serverless SQL倉庫在磚AWS帳戶運行。欲了解更多,請看Serverless計算

在你開始之前

  • 確保你獲得帳戶ID

  • 確定您的工作區將支持以下特性:

    • Customer-managed VPC:提供自己的亞馬遜虛擬公共雲(VPC)如果你想使用AWS PrivateLink對於任何類型的連接。

    • 安全集群連接:網絡架構沒有VPC開放端口,沒有磚運行時工人的公共IP地址。在某些api,這被稱為沒有公共IP或NPIP。注意:安全集群連接是默認啟用所有工作區創建的帳戶API在9月1日,2020年。

    • Customer-managed密鑰進行加密:

    • AWS PrivateLink:AWS PrivateLink提供私人連接AWS vpc AWS服務和本地網絡沒有向公眾公開交通網絡。

  • 確定區域使用的工作區數據平麵(VPC)。的控製飛機地區是由平麵區域的數據。

    在AWS地區工作區數據平麵vpc可以ap-northeast-1,ap-northeast-2,ap-south-1,ap-southeast-1,ap-southeast-2,ca-central-1,一來就,eu-west-2,eu-central-1,us-east-1,us-east-2,us-west-1,us-west-2。然而,您不能使用VPCus-west-1如果你想使用customer-managed鍵為加密。

如何使用API的賬戶嗎

預覽

OAuth是公共預覽

驗證賬戶API,您可以使用磚OAuth的服務主體,磚OAuth用戶,或磚賬戶管理員的用戶名和密碼。磚強烈建議您使用磚OAuth用戶或服務主體。創建的服務主體是一個身份在磚使用自動化工具,工作,和應用程序。創建一個OAuth令牌,看到的使用OAuth身份驗證服務主體

用下麵的例子來驗證一個磚帳戶。您可以使用OAuth為服務主體,OAuth用戶或用戶的用戶名和密碼。背景,請參閱:

用於身份驗證的例子,從以下選擇:

  1. 磚安裝CLI版本0.200或更高版本。看到安裝CLI

  2. 完整的步驟配置OAuth M2M身份驗證服務主體的帳戶。看到OAuth機器對機器(M2M)身份驗證

  3. 識別或手動創建一個磚配置概要文件中.databrickscfg文件,配置文件的相關字段正確設置主機,account_id,client_idclient_secret映射到服務主體。看到OAuth機器對機器(M2M)身份驗證

  4. 運行你的目標數據磚CLI命令,<配置文件名稱>代表你的配置概要文件的名稱.databrickscfg文件:

    磚賬戶<命令名> < subcommand-name > - p <配置文件名稱>

    例如,列出所有用戶帳戶:

    - p MY-AWS-ACCOUNT磚帳戶的用戶列表
    • 可用帳戶列表命令,運行命令賬戶- h

    • 為一個賬戶可用子命令列表命令,運行命令賬戶<命令名>- h

  1. 磚安裝CLI版本0.200或更高版本。看到安裝CLI

  2. 完成的步驟配置OAuth U2M身份驗證的用戶帳戶。看到OAuth user-to-machine (U2M)身份驗證

  3. 啟動用戶身份驗證過程通過運行以下磚CLI命令:

    磚身份驗證登錄主機< account-console-url >——帳戶id <帳戶id >

    例如:

    磚身份驗證登錄——主機https://accounts.cloud.m.eheci.com帳戶id000000000000-0000-0000-000000000000
  4. 按照屏幕上的指令有磚CLI自動創建相關的磚配置概要文件在你的.databrickscfg文件。

  5. 繼續按照屏幕上的指令進行操作,登錄到你的磚賬戶通過web瀏覽器。

  6. 運行你的目標數據磚CLI命令,<配置文件名稱>代表你的配置概要文件的名稱.databrickscfg文件:

    磚賬戶<命令名> < subcommand-name > - p <配置文件名稱>

    例如,列出所有用戶帳戶:

    磚帳戶的用戶列表- p - 00000000 - 0000 - 0000 - 0000 - 000000000000
    • 可用帳戶列表命令,運行命令賬戶- h

    • 為一個賬戶可用子命令列表命令,運行命令賬戶<命令名>- h

  1. 磚安裝CLI版本0.200或更高版本。看到安裝CLI

  2. 識別或手動創建一個磚配置概要文件中.databrickscfg文件,配置文件的相關字段正確設置主機,account_id,用戶名密碼映射到你的磚用戶帳戶。看到基本身份驗證

  3. 運行你的目標數據磚CLI命令,<配置文件名稱>代表你的配置概要文件的名稱.databrickscfg文件:

    磚賬戶<命令名> < subcommand-name > - p <配置文件名稱>

    例如,列出所有用戶帳戶:

    - p MY-AWS-ACCOUNT磚帳戶的用戶列表
    • 可用帳戶列表命令,運行命令賬戶- h

    • 為一個賬戶可用子命令列表命令,運行命令賬戶<命令名>- h

步驟1:配置cross-account身份驗證

磚需要訪問cross-account服務我的角色在你的AWS帳戶,以便在適當的VPC磚可以部署的集群新工作區。

  1. 如果尚不存在這樣一個角色,看到為工作區部署創建了我的角色為你創建一個適當的角色和策略部署類型。你提供的是(你的新角色role_arn在這個過程。

    請注意

    你可以與多個工作區分享cross-account我的角色。您不需要創建一個新的cross-account我為每個工作空間的作用。如果你已經有一個cross-account我的角色,你可以跳過這一步。

  2. 為你創建一個磚憑據的配置ID AWS的角色。調用創建證書配置API(帖子/賬戶/ < databricks-account-id > /憑證)。這個請求建立cross-account信任和返回一個引用ID來使用,當你創建一個新的工作區。

    請注意

    你可以共享一個憑證與多個工作區配置ID。它不需要創建一個新的工作區。如果你已經有一個了,你可以跳過這一步。

    取代< databricks-account-id >磚帳戶ID。進行驗證,看如何使用API的賬戶嗎。在請求主體:

    • credentials_name這些憑證的名稱。在您的帳戶名稱必須是惟一的。

    • aws_credentials一個對象,該對象包含一個sts_role財產。必須包含一個對象role_arn屬性指定了AWS您已經創建了角色攻擊的作用。

    身體將包括的響應credentials_id領域,磚憑證的配置ID,您需要創建一個新的工作區。複製和保存價值,您將使用在下一步創建工作區。

    例如:

    curl - x的帖子“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /憑證”\——頭“授權:無記名OAUTH_TOKEN美元”\- d”{:“credentials_name databricks-workspace-credentials-v1”," aws_credentials ": {" sts_role ": {:“role_arn攻擊:aws:我::< aws-account-id >: / my-company-example-role”角色}}}'

    示例響應:

    {“credentials_id”:“< databricks-credentials-id >”,“account_id”:“< databricks-account-id >”,“aws_credentials”:{“sts_role”:{“role_arn”:“攻擊:aws:我::< aws-account-id >: / my-company-example-role”角色,“external_id”:“< databricks-account-id >”}},“credentials_name”:“databricks-workspace-credentials-v1”,“creation_time”:1579753556257}

    複製credentials_id場的響應,供以後使用。

步驟2:配置根存儲

根S3存儲桶在你帳戶儲存的物品,例如集群日誌,筆記本修訂,工作結果。您還可以使用根S3存儲桶存儲非生產數據,如數據需要進行測試。

請注意

可以分享一個根S3 bucket多個工作空間在一個帳戶。你不需要為每個工作區創建新桶。如果你分享一個根S3 bucket多個工作空間的一個賬戶,根S3 bucket數據由工作空間劃分為單獨的目錄。如果你已經有一個水桶和一個關聯的存儲配置ID賬戶生成的API,您可以跳過此步驟。然而,不重用遺留工作區一桶。舉個例子,如果你是遷移到E2,創建一個新的AWS桶E2設置。

  1. 使用中的說明創建根S3 bucket為工作區中創建一個S3 bucket部署

  2. 創建一個存儲配置記錄代表根S3 bucket。指定根S3 bucket名稱調用創建存儲配置API(帖子/賬戶/ <帳戶id > /存儲配置)。

    請求返回一個代表你的S3 bucket存儲配置ID。

    通過以下幾點:

    • storage_configuration_name:新的獨特的存儲配置名稱。

    • root_bucket_info:一個包含一個JSON對象bucket_name字段包含您的S3 bucket名稱。

    響應體包括一個storage_configuration_id財產,桶的存儲配置ID。複製值,供以後使用。

    例如:

    curl - x的帖子“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /存儲配置”\——頭“授權:無記名OAUTH_TOKEN美元”\- d”{:“storage_configuration_name databricks-workspace-storageconf-v1”," root_bucket_info ": {:“bucket_name my-company-example-bucket”}}'

    回應:

    {“storage_configuration_id”:“< databricks-storage-config-id >”,“account_id”:“< databricks-account-id >”,“root_bucket_info”:{“bucket_name”:“my-company-example-bucket”},“storage_configuration_name”:“databricks-workspace-storageconf-v1”,“creation_time”:1579754875555}

第五步:配置customer-managed鍵(可選)

重要的

  • 該功能需要你的賬戶是企業定價的層。

  • 在AWS地區工作區數據平麵vpc可以ap-northeast-1,ap-northeast-2,ap-south-1,ap-southeast-1,ap-southeast-2,ca-central-1,一來就,eu-west-2,eu-central-1,us-east-1,us-east-2,us-west-1,us-west-2。然而,您不能使用VPCus-west-1如果你想使用customer-managed鍵為加密。

有兩種用例customer-managed加密密鑰:

你可以選擇配置既不,一個,或者兩個。如果你選擇來實現加密的使用情況下,你甚至可以共享一個密鑰和選擇相同的配置對象對這些用例。

這兩個用例之間有重要的區別,當你可以添加的關鍵:

你可以共享一個customer-managed鍵或其關鍵在工作區配置對象。在創建一個新的工作空間時,一個關鍵的配置可以通過將其用例代表加密use_cases字段包括枚舉值。

請注意

工作區存儲密鑰添加到現有工作空間已經使用筆記本電腦加密時,您必須創建一個新的工作區存儲的關鍵配置對象。看到Customer-managed鍵工作區存儲

實現一個加密用例或使用相同的密鑰,加密用例執行以下程序完全一次。添加用不同的密鑰,加密的加密用例執行過程兩次,一次為每個用例。

  1. 創建AWS公裏的關鍵。按照說明在以下部分,隻有不同的人類可讀的描述字段(sid確定用例)的政策。創建的關鍵管理服務工作區存儲。分享的關鍵和配置這兩個用例,更新sid相應的字段。

  2. 注冊你的公裏關鍵數據磚,調用創建customer-managed關鍵配置API(帖子/賬戶/ <帳戶id > / customer-managed-keys)。

    通過以下參數:

    • use_cases——一個數組,指定使用的關鍵的用例,指定一個或兩個以下:

      • MANAGED_SERVICES:這個密鑰加密在控製平麵管理服務,其中包括筆記本和機密數據在控製飛機。

      • 存儲:這個密鑰加密工作區存儲,其中包括工作空間的DBFS根和集群EBS卷。

    • aws_key_info:一個JSON對象有以下屬性:

      • key_arn:AWS公裏鍵攻擊。注意,關鍵是磚推斷AWS的地區。

      • key_alias:(可選AWS公裏)關鍵的別名。

      • reuse_key_for_cluster_volumes:(可選)隻有在使用use_cases數組中包含了存儲,這還指定是否使用加密集群EBS卷的關鍵。默認值是真正的,這意味著磚也使用集群的關鍵卷。如果你設置,磚不加密EBS卷與你指定的關鍵。在這種情況下,你的磚EBS卷的加密使用默認AWS SSE加密或如果你啟用AWS帳戶級別EBS默認加密,AWS執行帳戶級別EBS使用一個單獨的密鑰加密,你提供給他們。注意,如果reuse_key_for_cluster_volumes真正的你撤銷許可的關鍵,它不會影響運行集群但影響新並重新啟動集群。

    示例請求:

    curl - x的帖子“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > / customer-managed-keys”\——頭“授權:無記名OAUTH_TOKEN美元”\- d”{“use_cases”:“MANAGED_SERVICES”、“存儲”," aws_key_info ": {:“key_arn攻擊:aws:公裏:us-west-2: < aws-account-id >:鍵/ <鍵id >”,:“key_alias my-example-key”,“reuse_key_for_cluster_volumes”:真的}}'

    示例響應:

    {“use_cases”:(“MANAGED_SERVICES”,“存儲”),“customer_managed_key_id”:“< aws-kms-key-id >”,“creation_time”:1586447506984,“account_id”:“< databricks-account-id >”,“aws_key_info”:{“key_arn”:“攻擊:aws:公裏:us-west-2: < aws-account-id >:鍵/ <鍵id >”,“key_alias”:“my-example-key”,“reuse_key_for_cluster_volumes”:真正的,“key_region”:“us-west-2”}}
  3. 從響應JSON,複製customer_managed_key_id。你使用這個ID在下一步設置工作區配置對象的屬性managed_services_customer_managed_key_id,storage_customer_managed_key_id,或兩者兼而有之,這取決於加密這個對象表示用例。

步驟6:創建工作區

創建新的工作區,調用創建工作區API(帖子/賬戶/ <帳戶id > /工作區)。

請注意

安全集群連接默認啟用所有工作區使用帳戶創建的API在9月1日,2020年。定價層默認為與您的帳戶相關聯的計劃。看到AWS定價

通過以下參數的值,你複製在之前的步驟:

  • aws_region:AWS地區工作空間的數據平麵。

  • workspace_name為您的工作區:人類可讀名稱。這是工作區名稱用戶看到的磚UI。

  • deployment_name(推薦,但可選)獨特的部署您的工作區。詳情,請參閱指出關於部署的名字

  • credentials_id:您的憑據ID,這代表你cross-account憑證作用。這是憑證配置對象的ID。

  • storage_configuration_id:你的存儲配置ID,這代表您的根S3 bucket。這是存儲配置對象的ID。

  • network_id:(可選)隻用於customer-managed VPC。這是網絡配置對象的ID。

  • managed_services_customer_managed_key_id:(可選)隻用於加密管理服務,比如筆記本和機密數據在控製飛機。這是你的工作空間的關鍵配置ID存儲,這是customer_managed_key_id從一個關鍵配置對象。如果你想支持這個加密用例中,您必須配置在工作區創建時間。

  • storage_customer_managed_key_id:(可選)隻用於工作區存儲加密。這是你的工作空間的關鍵配置ID存儲,這是customer_managed_key_id領域的關鍵配置對象。如果你想支持這個加密用例中,您可以配置在工作區創建時間,但你也可以以後添加它對正在運行的工作區。

  • private_access_settings_id:(可選)僅用於AWS PrivateLink。這是私人訪問設置對象的ID創建工作區。看到使用帳戶創建一個私人訪問設置配置API在PrivateLink文章。這是一個必需字段PrivateLink訪問所有連接類型(前端,後端,或兩者兼而有之)。

指出關於部署的名字:

  • 選擇你的deployment_name仔細地價值。部署的名字定義工作空間的子域的一部分。工作區URL web應用程序和REST api< deployment-name > .cloud.m.eheci.com。例如,如果部署的名字是ABCSales,您的工作區URLhttps://abcsales.cloud.m.eheci.com。此屬性支持字符a - z和0 - 9。連字符也允許但不作為第一個或最後一個字符。

  • 賬戶可以部署名稱前綴。聯係你的磚代表部署一個帳戶名稱前綴添加到您的帳戶。如果你的賬戶有一個非空的部署在工作區名稱前綴創建時間、工作部署的名字是更新,始於帳戶前綴和連字符。例如,如果您的帳戶的部署前綴acme和工作部署的名字工作空間1,deployment_name場就acme-workspace-1。在這個例子中,工作區URLacme -工作區- 1. - cloud.m.eheci.com

  • 與帳戶前綴,這個修改後的新值是返回的JSON響應該工作區deployment_name字段。

  • 如果你的賬戶有一個非空部署名稱前綴和設置deployment_name的保留關鍵字,deployment_name隻考慮前綴。例如,如果您的帳戶的部署前綴acme和工作部署的名字,deployment_name就變成了acme隻有和工作區URLacme.cloud.m.eheci.com。如果你的賬戶還沒有部署的名字前綴,特別部署名稱的值是無效的。

JSON響應包括財產workspace_id。複製這個值,供以後使用。

例如:

curl - x的帖子“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區”\——頭“授權:無記名OAUTH_TOKEN美元”\- d”{:“workspace_name my-company-example”,:“deployment_name my-company-example”,:“aws_region us-west-2”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,:“private_access_settings_id < private-access-settings-id >”}'

示例響應:

{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“配置”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作區資源”被設置。,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“private_access_settings_id”:“< private-access-settings-id >”,“pricing_tier”:“企業”}

如果你指定一個customer-managed VPC和工作區創建一步返回一個網絡相關錯誤,您可以調用獲取網絡配置API(端點/網絡/ <網絡id >)來驗證網絡設置。看到排除工作區創建錯誤

第七步:確認新工作區

檢查工作區狀態,調用得到工作區API(得到/賬戶/ <帳戶id > /工作區/ < workspace-id >)。

使用workspace_id值時返回的JSON響應創建工作區。

在響應中,可能的workspace_status值:

  • NOT_PROVISIONED:還沒有提供。

  • 供應:仍然供應。等待幾分鍾,重複這個API請求。

  • 運行現在:成功部署和運行。

  • 失敗的:失敗的部署。

  • 禁止:禁止。

  • 取消:在取消的過程。

看到排除工作區創建錯誤如何處理失敗的狀態值。

例如:

curl - x得到“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id > '\——頭“授權:無記名OAUTH_TOKEN美元”

回應:

{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“運行”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作空間運行。”,“network_id”:“339 f16b9-b8a3-4d50-9d1b-7e29e49448c3”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“pricing_tier”:“企業”}

在這個例子中,工作區狀態(workspace_status)被設置為運行,所以它是成功的。如果它是供應直到成功,重複這個API請求。

定價層默認為與您的帳戶相關聯的計劃。看到AWS平Beplay体育安卓版本台層

測試你的新工作空間後狀態運行:

  • 用戶界麵登錄新工作區——確認你可以登錄到web應用程序的URLhttps:// < deployment-name > .cloud.m.eheci.com。例如,如果部署在工作區中創建指定名稱ABCSales,您的工作區URLhttps://abcsales.cloud.m.eheci.com。使用您的帳戶的用戶名和密碼。

  • REST API登錄新工作區——確認你可以訪問REST API。下麵的示例調用SCIM API來獲取一個用戶列表。

    curl - u <用戶名> - x“https:// < deployment-name > .cloud.m.eheci.com . . / api / 2.0 / scim / v2 /用戶的\——頭“授權:無記名OAUTH_TOKEN美元”

    關於使用磚REST api的更多信息,包括其他身份驗證選項,請參閱工作區API

第八步:部署後PrivateLink配置(可選)

這一步是必要的隻有如果你配置AWS PrivateLink

創建工作區後:

  1. 如果你實現前端PrivateLink連接,實現相關的DNS配置更改中描述第四步:配置內部DNS將用戶請求重定向到web應用程序(前端)

  2. 選擇創建其他VPC端點中描述步驟5:為其他AWS服務添加VPC端點

第九步:其他可選配置部署後

您可能想要考慮這些可選配置步驟為新工作區。

啟用IP訪問列表

配置IP地址可以連接到web應用程序的REST api, JDBC / ODBC端點和DBConnect。您可以指定允許IP地址或範圍列表並阻止列表。看到IP訪問列表工作區

使審計日誌

磚強烈建議您執行配置審計日誌監控活動引起磚用戶和使用。你必須聯係你的磚新工作區代表使審計日誌。看到配置審計日誌交付的指令。

排除工作區創建錯誤

以下部分為常見的工作區創建錯誤提供解決方案。

地址的最大數量

當磚創建VPC代表你,你必須至少有一個未使用的彈性IP。否則,VPC並不創建並出現以下錯誤:

地址的最大數量。

增加彈性ip和再試一次。

一般故障排除步驟

對於所有工作區創建錯誤,嚐試下列故障排除步驟的順序。

驗證網絡

如果工作區創建或狀態檢查步驟表明網絡相關錯誤,調用獲取網絡配置API確保網絡設置是否正確。這個API端點的形式:

/賬戶/ < databricks-account-id > /網絡/ < databricks-network-id >

例如:

curl - x得到“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /網絡/ < databricks-network-id > '\——頭“授權:無記名OAUTH_TOKEN美元”

在響應中,查看warning_messageserror_message字段。如果兩個數組是空的,沒有任何警告或錯誤。

否則,仔細檢查警告和錯誤JSON對象:

  • 警告,warning_type枚舉指出,問題是子網或安全組。的warning_message提供了額外的細節。請注意,如果你有一個防火牆和NAT實例(而不是一個NAT網關),網絡驗證總是會發出一個警告。

  • 對於錯誤,error_type枚舉指出,問題是與憑證,VPC,子網,安全組,或網絡ACL。的error_message提供了額外的細節。

解決基礎設施問題

根據反應中的錯誤獲取網絡配置APIAPI請求,確認:

  • 你的安全組符合customer-managed VPC需求

  • 你cross-account我政策包括所需的權限。看到為工作區部署創建了我的角色策略用於您的部署類型。

  • 磚帳戶啟用了多個工作區磚和任何附加功能使用(customer-managed VPC, customer-managed筆記本,安全集群連接)。聯係你的磚代表確認。

更新失敗的工作區

更新失敗的工作區,調用更新工作區和重新部署API(補丁/賬戶/ <帳戶id > /工作區/ < workspace-id >)。

更新工作區API支持更新工作區配置失敗在工作區中創建隻改變配置的憑證,存儲,網絡(customer-managed VPC)和鑰匙(加密的筆記本)。

請注意

您可以使用相同的API來更新一個運行(成功部署)工作區但你隻可以更改憑證和網絡配置。

你可以通過這些工作區配置字段來改變他們。credentials_id,storage_configuration_id,network_id,managed_services_customer_managed_key_id,storage_customer_managed_key_id

如果workspace_status價值的回報供應,請檢查運行國家使用得到工作區API

例如:

curl - x片“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id > '\——頭“授權:無記名OAUTH_TOKEN美元”\- d”{:“aws_region us-west-2”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,:“storage_customer_managed_key_id < aws-kms-notebook-workspace-storage-id >”}'

回應:

{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“配置”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作區資源”被設置。,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“pricing_tier”:“企業”}

如果工作區更新失敗,重新創建網絡和工作區

如果更新工作區API不工作,你必須刪除並重新創建網絡(如果你提供自己的VPC)和失敗的工作區按照以下順序。

  1. 刪除工作空間使用刪除工作區API(刪除/賬戶/ <帳戶id > /工作區/ < workspace-id >)。

    例如:

    curl - x刪除“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /工作區/ < databricks-workspace-id > '\——頭“授權:無記名OAUTH_TOKEN美元”
  2. 如果你提供自己的VPC,刪除數據磚網絡配置使用刪除網絡配置API(刪除/賬戶/ <帳戶id > /網絡/ <網絡id >)。

    例如:

    curl - x刪除“https://accounts.cloud.m.eheci.com/api/2.0/accounts/ < databricks-account-id > /網絡/ < databricks-network-id > '——頭“授權:無記名OAUTH_TOKEN美元”
  3. 創建網絡使用正確的值vpc_id,subnet_idssecurity_group_ids

  4. 創建工作區使用正確的值credentials_id,storage_configuration_id,network_id,managed_services_customer_managed_key_id,storage_customer_managed_key_id

    如果你得到了workspace_status價值供應,請檢查運行國家使用得到工作區API