Pular para o conteúdo principal
Página não listada
Esta página não está listada. Mecanismos de busca não armazenarão nenhuma informação, e somente usuários que possuam o link direto poderão acessá-la

Atualize as permissões para a implantação do GCE compute

Em um esforço para acelerar o tempo de compute startup , Databricks começou a implantar compute recurso no Google compute Engine (GCE) em vez do GKE.

Para iniciar o compute recurso no GCE, o senhor deve conceder ao Databricks um novo conjunto de permissões. Para obter uma lista completa dessas permissões atualizadas e suas finalidades, consulte Permissões necessárias.

Conceder permissões para a migração para o GCE

Para atualizar as permissões, o senhor deve ser um administrador do Databricks account que tenha permissões no projeto do Google Cloud em que o Databricks está implantado. Há duas maneiras de conceder as novas permissões:

  • Para os proprietários do site account que têm as permissões necessárias no projeto do Google Cloud:

    1. Navegue até o consoleaccount.
    2. No banner na parte superior do console account, clique no botão Update permissions (Atualizar permissões ).
    3. Confirme se o senhor tem privilégios suficientes nos projetos workspace e clique em Update permissions (Atualizar permissões ).
  • Para contas que usam um serviço account com as permissões necessárias para gerenciar o provisionamento workspace, verifique se o senhor está autenticado no site Databricks APIe se obteve ACCESS_TOKEN e AUTH_TOKEN. Em seguida, faça a seguinte chamada de API:

    Bash
    curl --location --request PATCH ‘https://accounts.gcp.databricks.com/api/2.0/accounts/<account-id>/migrateToComputeOnGce’ \ --header ‘X-Databricks-GCP-SA-Access-Token: ’$ACCESS_TOKEN \ --header ‘Authorization: Bearer ‘$AUTH_TOKEN

Atualizações necessárias para VPCs gerenciadas pelo cliente

Se o seu account usa um espaço de trabalho VPC para implantar Databricks, a atualização de permissão tenta adicionar automaticamente uma regra de firewall ao seu VPC. Se isso falhar devido à falta de privilégios, o senhor deverá adicionar manualmente a seguinte regra de firewall à sua VPC. Essa regra de firewall permite o tráfego entre Databricks-gerenciar VMs em seu VPC. A regra não permite a entrada de pessoas de fora da VPC.

A regra exigida deve ser:

  • Nome da regra : databricks-{WORKSPACE_ID}-ingress
  • Direção : Ingress
  • Prioridade : 1000
  • Alvos : Network tag: databricks-{WORKSPACE_ID}
  • Filtro de origem : IPv4 range: primary CIDR range of subnet
  • Protocolos e portas : permitir tudo

Para obter mais informações sobre VPCs compartilhados, consulte Configurar um cliente para gerenciar VPC.

Atualizações necessárias para contas que usam as políticas e restrições organizacionais do site GCP

Se o seu account usa políticas e restrições organizacionais, o senhor deve adicionar imagens de máquina VM hospedadas no projeto GCP databricks-external-images à sua política de imagem confiável, caso contrário, o recurso compute não será iniciado.

Configure uma política de imagem confiável usando as informações a seguir:

constraint: constraints/compute.trustedImageProjects
listPolicy:
allowedValues:

projects/databricks-external-images

Experimente compute no GCE

Depois de fazer as atualizações de permissão, o senhor pode testar se o site workspace está iniciando compute no GCE.

Crie um novo recurso all-purpose ou Job compute e adicione o seguinte par key-value aos campos de tags personalizadas:

key: x-databricks-nextgen-cluster value: true

Após a inicialização do recurso compute, o recurso deve incluir um rótulo GCE ao lado do seu nome.