Atualize as permissões para a implantação do GCE compute
Em um esforço para acelerar o tempo de compute startup , Databricks começou a implantar compute recurso no Google compute Engine (GCE) em vez do GKE.
Para iniciar o compute recurso no GCE, o senhor deve conceder ao Databricks um novo conjunto de permissões. Para obter uma lista completa dessas permissões atualizadas e suas finalidades, consulte Permissões necessárias.
Conceder permissões para a migração para o GCE
Para atualizar as permissões, o senhor deve ser um administrador do Databricks account que tenha permissões no projeto do Google Cloud em que o Databricks está implantado. Há duas maneiras de conceder as novas permissões:
-
Para os proprietários do site account que têm as permissões necessárias no projeto do Google Cloud:
- Navegue até o consoleaccount.
- No banner na parte superior do console account, clique no botão Update permissions (Atualizar permissões ).
- Confirme se o senhor tem privilégios suficientes nos projetos workspace e clique em Update permissions (Atualizar permissões ).
-
Para contas que usam um serviço account com as permissões necessárias para gerenciar o provisionamento workspace, verifique se o senhor está autenticado no site Databricks APIe se obteve
ACCESS_TOKEN
eAUTH_TOKEN
. Em seguida, faça a seguinte chamada de API:Bashcurl --location --request PATCH ‘https://accounts.gcp.databricks.com/api/2.0/accounts/<account-id>/migrateToComputeOnGce’ \ --header ‘X-Databricks-GCP-SA-Access-Token: ’$ACCESS_TOKEN \ --header ‘Authorization: Bearer ‘$AUTH_TOKEN
Atualizações necessárias para VPCs gerenciadas pelo cliente
Se o seu account usa um espaço de trabalho VPC para implantar Databricks, a atualização de permissão tenta adicionar automaticamente uma regra de firewall ao seu VPC. Se isso falhar devido à falta de privilégios, o senhor deverá adicionar manualmente a seguinte regra de firewall à sua VPC. Essa regra de firewall permite o tráfego entre Databricks-gerenciar VMs em seu VPC. A regra não permite a entrada de pessoas de fora da VPC.
A regra exigida deve ser:
- Nome da regra :
databricks-{WORKSPACE_ID}-ingress
- Direção : Ingress
- Prioridade : 1000
- Alvos :
Network tag: databricks-{WORKSPACE_ID}
- Filtro de origem :
IPv4 range: primary CIDR range of subnet
- Protocolos e portas : permitir tudo
Para obter mais informações sobre VPCs compartilhados, consulte Configurar um cliente para gerenciar VPC.
Atualizações necessárias para contas que usam as políticas e restrições organizacionais do site GCP
Se o seu account usa políticas e restrições organizacionais, o senhor deve adicionar imagens de máquina VM hospedadas no projeto GCP databricks-external-images
à sua política de imagem confiável, caso contrário, o recurso compute não será iniciado.
Configure uma política de imagem confiável usando as informações a seguir:
constraint: constraints/compute.trustedImageProjects
listPolicy:
allowedValues:
projects/databricks-external-images
Experimente compute no GCE
Depois de fazer as atualizações de permissão, o senhor pode testar se o site workspace está iniciando compute no GCE.
Crie um novo recurso all-purpose ou Job compute e adicione o seguinte par key-value aos campos de tags personalizadas:
key: x-databricks-nextgen-cluster
value: true
Após a inicialização do recurso compute, o recurso deve incluir um rótulo GCE ao lado do seu nome.