Pular para o conteúdo principal

Atualizar a configuração de rede do site workspace

info

Visualização

Este recurso está em pré-visualização pública.

Atualize ou reconfigure um serviço de conexão de dados móveis ( workspace ) existente para o serviço privado Connect.

Esta página fornece instruções passo a passo para atualizar a configuração de rede de um site Databricks workspace existente para usar o Private serviço Connect, alterar as configurações de front-end ou back-end do Private serviço Connect de um site workspace existente ou modificar sua configuração de rede subjacente, como expandir o intervalo de IP de uma sub-rede.

Por que atualizar sua configuração de rede?

A atualização da configuração da rede workspace oferece os seguintes recursos aprimorados de segurança e conectividade:

  • Segurança aprimorada : Use o Private serviço Connect para estabelecer conexões privadas entre seu VPC e o Databricks serviço.
  • Rede flexível : modifique os intervalos de IP da sub-rede e as configurações de rede para atender aos requisitos da sua organização.
  • integração de serviços : Conecte seu workspace a outro serviço do Google Cloud usando um ponto de extremidade privado.
  • Conectividade personalizada : Defina as configurações de front-end e back-end do Private Service Connect para seu caso de uso específico.

Antes de começar

  • Para evitar interrupções e garantir uma atualização segura, encerre todos os clusters em execução e as tarefas na página “ workspace”. Você pode reiniciá-los após a conclusão da atualização.
  • Você precisa ter as permissões necessárias no projeto GCP que hospeda a VPC usada pelo workspace. Essas permissões incluem compute.networks.get, compute.projects.get, compute.subnetworks.get, resourcemanager.projects.get, que permitem que você faça alterações na configuração da rede. Para obter informações sobre essas permissões, consulte Permissões necessárias para a criação workspace.

Alterar a sub-rede de uma rede existente workspace

Para alterar o intervalo de IP usado pelo seu workspace, você deve criar uma nova sub-rede com o intervalo desejado, criar um novo objeto de configuração de rede e, em seguida, atualizar seu workspace para usar essa nova configuração de rede.

Etapa 1: Criar recurso de nuvem

Crie o recurso de nuvem necessário em seu projeto do Google Cloud e acesse Databricks account:

  1. Crie uma nova sub-rede : Crie uma sub-rede em sua VPC com o novo intervalo CIDR que o senhor pretende usar em seu projeto do Google Cloud.
  2. Criar um objeto de configuração de rede : Crie o objeto de configuração de rede para a sub-rede em sua account Databricks . Veja o passo 1: Criar uma sub-rede.

Etapa 2: Atualize o site workspace usando o API

Atualize o site workspace usando a conta Databricks REST API:

  1. Autenticação : Autentique na API da conta. Veja Autorizar acesso ao recurso Databricks. No Google Cloud, você também pode usar a autenticação com tokensde ID do Google.

  2. Executar a API REST :

    • ponto final : PATCH /api/2.0/accounts/{account_id}/workspaces/{workspace_id}

    • Parâmetros do caminho :

      • account_id (obrigatório, uuid)
      • workspace_id (obrigatório, int64)
    • Parâmetros de consulta :

      • update_mask (obrigatório, strings)
  3. Exemplo de solicitação :

  • Use o network_id do novo objeto de configuração de rede que você criou no passo 1.

    HTTP
    PATCH /api/2.0/accounts/{account_id}/workspaces/{workspace_id}?update_mask=network_id
    Content-Type: application/json

    {
    "network_id": "fd0cc5bc-683c-47e9-b15e-144d7744a496"
    }
  1. Exemplo de resposta :

    JSON
    {
    "workspace_id": 3389895405782117,
    "workspace_name": "jessie-example-ws",
    "creation_time": 1722542958272,
    "deployment_name": "3389895405782117.7",
    "workspace_status": "RUNNING",
    "account_id": "2e0b6f3b-e1dc-43ea-93f5-7d55b9d7b780",
    "workspace_status_message": "Workspace is running.",
    "network_id": "fd0cc5bc-683c-47e9-b15e-144d7744a496",
    "pricing_tier": "ENTERPRISE",
    "location": "us-east4",
    "cloud": "gcp",
    "identity_federation_info": {
    "enable_identity_federation": true
    },
    "gke_config": {
    "connectivity_type": "PRIVATE_NODE_PUBLIC_MASTER",
    "master_ip_range": "10.103.0.0/28"
    },
    "cloud_resource_container": {
    "gcp": {
    "project_id": "databricks-dev-entd-shared"
    }
    }
    }

Etapa 3: configurar o firewall

Atualize as regras de entrada do firewall para refletir o novo intervalo CIDR. Verifique se a origem da regra de entrada do Databricks foi atualizada para refletir o novo intervalo CIDR. Para obter detalhes, consulte Limitar a saída de rede para seu workspace usando um firewall.

Etapa 4: Reiniciar o clustering e o trabalho

Após a conclusão da atualização do site workspace, reinicie o clustering e o Job no site workspace.

Migrar um serviço Connect não privado workspace ou alterar a configuração do serviço Connect privado de um serviço existente workspace

Conclua estas etapas se estiver migrando um serviço Connect não privado workspace ou alterando a configuração do serviço Connect privado de um serviço existente.

Etapa 1: Criar ou atualizar o recurso de nuvem

  1. Crie ou atualize o recurso de nuvem necessário:
    1. Ponto de extremidadeVPC : Consulte a etapa 2: Criar ponto de extremidade VPC.
    2. Configurações de acesso privado: consulte Criar configurações de acesso privado.
    3. Configuração de rede: consulte Etapa 6: Criar uma configuração de rede.

O senhor precisa dos IDs para esses recursos no passo 2.

Passo 2: Atualize o arquivo workspace utilizando o comando API

Para aplicar as alterações, envie uma solicitação de PATCH para a conta API.

  • Autenticação: Autentique na API da conta. Veja Autorizar acesso ao recurso Databricks. No Google Cloud, você também pode usar a autenticação com tokensde ID do Google.

  • ponto final: PATCH /api/2.0/accounts/{account_id}/workspaces/{workspace_id}

  • Parâmetro de consulta: você deve incluir o parâmetro de consulta update_mask para especificar quais campos devem ser atualizados.

    • Exemplo: update_mask=network_id,private_access_settings_id
  • Corpo da solicitação: inclua o novo network_id e/ou private_access_settings_id no corpo JSON.

A solicitação de exemplo a seguir aplica alterações à configuração de rede e às definições de acesso privado de um servidor de aplicativos ( workspace):

HTTP
PATCH /api/2.0/accounts/{account_id}/workspaces/{workspace_id}?update_mask=network_id,private_access_settings_id
Content-Type: application/json

{
"network_id": "fd0cc5bc-683c-47e9-b15e-244d7744a496",
"private_access_settings_id": "3b3bbcb5-46bd-4b03-944e-97eb44ed7991"
}

Exemplo de resposta:

JSON
{
"workspace_id": 3389895405782117,
"workspace_name": "jessie-example-ws",
"creation_time": 1722542958272,
"deployment_name": "3389895405782117.7",
"workspace_status": "RUNNING",
"account_id": "2e0b6f3b-e1dc-43ea-93f5-7d55b9d7b780",
"workspace_status_message": "Workspace is running.",
"network_id": "fd0cc5bc-683c-47e9-b15e-144d7744a496",
"pricing_tier": "ENTERPRISE",
"private_access_settings_id": "3b3bbcb5-46bd-4b03-944e-97eb44ed7991",
"location": "us-east4",
"cloud": "gcp",
"identity_federation_info": {
"enable_identity_federation": true
},
"gke_config": {
"connectivity_type": "PRIVATE_NODE_PUBLIC_MASTER",
"master_ip_range": "10.103.0.0/28"
},
"cloud_resource_container": {
"gcp": {
"project_id": "databricks-dev-entd-shared"
}
}
}

Etapa 3: Configurar o DNS (opcional)

Essa etapa é necessária se o site workspace for um serviço privado Connect workspace após a atualização. Para permitir que os usuários acessem o novo URL workspace, o senhor deve configurar o DNS. Consulte a Etapa 9: Configurar o DNS

Etapa 4: configurar o firewall (opcional)

Esta etapa é necessária se o senhor atualizou o workspace com um objeto de configuração de rede que usa um intervalo CIDR diferente.

Atualize as regras de entrada do seu firewall para permitir o tráfego das novas faixas CIDR da sub-rede. Verifique se a origem da regra de entrada do Databricks está atualizada para refletir o novo intervalo CIDR. Para obter detalhes, consulte Limitar a saída de rede para seu workspace usando um firewall.

Etapa 5: Reiniciar o clustering e o trabalho

Após a conclusão da atualização do workspace e a configuração de quaisquer alterações necessárias no DNS ou no firewall, é possível reiniciar o clustering e o trabalho.