Pular para o conteúdo principal

Atualizar a configuração de rede do site workspace

info

Visualização

Este recurso está em pré-visualização pública.

Atualize ou reconfigure um serviço de conexão de dados móveis ( workspace ) existente para o serviço privado Connect.

Esta página fornece instruções passo a passo para atualizar a configuração de rede de um site Databricks workspace existente para usar o Private serviço Connect, alterar as configurações de front-end ou back-end do Private serviço Connect de um site workspace existente ou modificar sua configuração de rede subjacente, como expandir o intervalo de IP de uma sub-rede.

Por que atualizar sua configuração de rede?

A atualização da configuração da rede workspace oferece os seguintes recursos aprimorados de segurança e conectividade:

  • Segurança aprimorada : Use o Private serviço Connect para estabelecer conexões privadas entre seu VPC e o Databricks serviço.
  • Rede flexível : modifique os intervalos de IP da sub-rede e as configurações de rede para atender aos requisitos da sua organização.
  • integração de serviços : Conecte seu workspace a outro serviço do Google Cloud usando um ponto de extremidade privado.
  • Conectividade personalizada : Defina as configurações de front-end e back-end do Private Service Connect para seu caso de uso específico.

Antes de começar

  • Para evitar interrupções e garantir uma atualização segura, encerre todos os clusters em execução e as tarefas na página “ workspace”. Você pode reiniciá-los após a conclusão da atualização.

Alterar a sub-rede de uma rede existente workspace

Para alterar o intervalo de IPs usado pelo site workspace, o senhor deve criar uma nova sub-rede com o intervalo desejado e, em seguida, atualizar a configuração de rede para usá-lo.

Etapa 1: Criar recurso de nuvem

Crie o recurso de nuvem necessário em seu projeto do Google Cloud e acesse Databricks account:

  1. Crie uma nova sub-rede : Crie uma sub-rede em sua VPC com o novo intervalo CIDR que o senhor pretende usar em seu projeto do Google Cloud.
  2. Crie um objeto de configuração de rede : Crie o objeto de configuração de rede em relação à sub-rede em seu site Databricks account. Consulte a Etapa 2: Criar uma sub-rede.

Etapa 2: Atualize o site workspace usando o API

Atualize o site workspace usando a conta Databricks REST API:

  1. Autenticação : Autenticar na conta API. Consulte Autorizar acesso ao recurso Databricks. No Google Cloud, também é possível utilizar a autenticação com tokens de identificação do Google.

  2. Executar a API REST :

    • ponto final : PATCH /api/2.0/accounts/{account_id}/workspaces/{workspace_id}

    • Parâmetros do caminho :

      • account_id (obrigatório, uuid)
      • workspace_id (obrigatório, int64)
    • Parâmetros de consulta :

      • update_mask (obrigatório, strings)
  3. Exemplo de solicitação :

    HTTP
    PATCH /api/2.0/accounts/{account_id}/workspaces/{workspace_id}?update_mask=network_id
    Content-Type: application/json

    {
    "network_id": "fd0cc5bc-683c-47e9-b15e-144d7744a496"
    }
  4. Exemplo de resposta :

    JSON
    {
    "workspace_id": 3389895405782117,
    "workspace_name": "jessie-example-ws",
    "creation_time": 1722542958272,
    "deployment_name": "3389895405782117.7",
    "workspace_status": "RUNNING",
    "account_id": "2e0b6f3b-e1dc-43ea-93f5-7d55b9d7b780",
    "workspace_status_message": "Workspace is running.",
    "network_id": "fd0cc5bc-683c-47e9-b15e-144d7744a496",
    "pricing_tier": "ENTERPRISE",
    "location": "us-east4",
    "cloud": "gcp",
    "identity_federation_info": {
    "enable_identity_federation": true
    },
    "gke_config": {
    "connectivity_type": "PRIVATE_NODE_PUBLIC_MASTER",
    "master_ip_range": "10.103.0.0/28"
    },
    "cloud_resource_container": {
    "gcp": {
    "project_id": "databricks-dev-entd-shared"
    }
    }
    }

Etapa 3: configurar o firewall

Atualize as regras de entrada do firewall para refletir o novo intervalo CIDR. Verifique se a origem da regra de entrada do Databricks foi atualizada para refletir o novo intervalo CIDR. Para obter detalhes, consulte Limitar a saída de rede para seu workspace usando um firewall.

Etapa 4: Reiniciar o clustering e o trabalho

Após a conclusão da atualização do site workspace, reinicie o clustering e o Job no site workspace.

Migrar um serviço Connect não privado workspace ou alterar a configuração do serviço Connect privado de um serviço existente workspace

Conclua estas etapas se estiver migrando um serviço Connect não privado workspace ou alterando a configuração do serviço Connect privado de um serviço existente.

nota

Confirme se o seu account está habilitado para o serviço privado Connect. Caso contrário, entre em contato com a equipe do Databricks account para habilitá-lo para o seu account, projeto e região específicos.

Etapa 1: Criar ou atualizar o recurso de nuvem

  1. Crie ou atualize o recurso de nuvem necessário:
    1. VPC ponto final: Consulte a Etapa 3: Criar um ponto final d VPC.
    2. Configurações de acesso privado: consulte Criar configurações de acesso privado.
    3. Configuração de rede: consulte Etapa 6: Criar uma configuração de rede.

O senhor precisa dos IDs para esses recursos no passo 2.

Passo 2: Atualize o arquivo workspace utilizando o comando API

Para aplicar as alterações, envie uma solicitação de PATCH para a conta API.

  • Autenticação: Autentique-se na conta API. Consulte Autorizar acesso ao recurso Databricks. No Google Cloud, também é possível utilizar a autenticação com tokens de identificação do Google.

  • ponto final: PATCH /api/2.0/accounts/{account_id}/workspaces/{workspace_id}

  • Parâmetro de consulta: você deve incluir o parâmetro de consulta update_mask para especificar quais campos devem ser atualizados.

    • Exemplo: update_mask=network_id,private_access_settings_id
  • Corpo da solicitação: inclua o novo network_id e/ou private_access_settings_id no corpo JSON.

A solicitação de exemplo a seguir aplica alterações à configuração de rede e às definições de acesso privado de um servidor de aplicativos ( workspace):

HTTP
PATCH /api/2.0/accounts/{account_id}/workspaces/{workspace_id}?update_mask=network_id,private_access_settings_id
Content-Type: application/json

{
"network_id": "fd0cc5bc-683c-47e9-b15e-244d7744a496",
"private_access_settings_id": "3b3bbcb5-46bd-4b03-944e-97eb44ed7991"
}

Exemplo de resposta:

JSON
{
"workspace_id": 3389895405782117,
"workspace_name": "jessie-example-ws",
"creation_time": 1722542958272,
"deployment_name": "3389895405782117.7",
"workspace_status": "RUNNING",
"account_id": "2e0b6f3b-e1dc-43ea-93f5-7d55b9d7b780",
"workspace_status_message": "Workspace is running.",
"network_id": "fd0cc5bc-683c-47e9-b15e-144d7744a496",
"pricing_tier": "ENTERPRISE",
"private_access_settings_id": "3b3bbcb5-46bd-4b03-944e-97eb44ed7991",
"location": "us-east4",
"cloud": "gcp",
"identity_federation_info": {
"enable_identity_federation": true
},
"gke_config": {
"connectivity_type": "PRIVATE_NODE_PUBLIC_MASTER",
"master_ip_range": "10.103.0.0/28"
},
"cloud_resource_container": {
"gcp": {
"project_id": "databricks-dev-entd-shared"
}
}
}

Etapa 3: Configurar o DNS (opcional)

Essa etapa é necessária se o site workspace for um serviço privado Connect workspace após a atualização. Para permitir que os usuários acessem o novo URL workspace, o senhor deve configurar o DNS. Consulte a Etapa 9: Configurar o DNS

Etapa 4: configurar o firewall (opcional)

Esta etapa é necessária se o senhor atualizou o workspace com um objeto de configuração de rede que usa um intervalo CIDR diferente.

Atualize as regras de entrada do seu firewall para permitir o tráfego das novas faixas CIDR da sub-rede. Verifique se a origem da regra de entrada do Databricks está atualizada para refletir o novo intervalo CIDR. Para obter detalhes, consulte Limitar a saída de rede para seu workspace usando um firewall.

Etapa 5: Reiniciar o clustering e o trabalho

Após a conclusão da atualização do workspace e a configuração de quaisquer alterações necessárias no DNS ou no firewall, é possível reiniciar o clustering e o trabalho.