Pular para o conteúdo principal

Configure seu AWS cross-account IAM role (legacy)

important

Essa documentação foi descontinuada e pode não estar atualizada. O produto, serviço ou tecnologia mencionados neste conteúdo não são mais suportados. Para view a documentação atual do administrador, consulte gerenciar seu Databricks account .

nota

Este artigo descreve como configurar um crossaccount IAM role usando o console legado account. Todas as novas contas Databricks e a maioria das contas existentes devem usar Create an IAM role para a implantação de workspace.

Para configurar o Databricks, o senhor deve conceder ao Databricks permissão para acessar um AWS account no qual ele criará e gerenciará compute e VPC recurso. Databricks pode usar umaaccount função ou uma chave de acesso. Este artigo descreve como configurar o site Databricks para usar qualquer um dos métodos. Para ambos os métodos, defina as configurações no console AWS e no console Databricks account .

important
  • Embora ambas as funções e a chave de acesso sejam compatíveis, o site Databricks recomenda enfaticamente que o senhor use uma funçãoaccount cruzada para permitir o acesso ao seu site AWS account.
  • O senhor pode alterar o endereço AWS account. No entanto, alterar o endereço AWS account causa o encerramento do clustering, a exclusão do endereço VPC e a invalidação de qualquer perfil de instância que o senhor tenha configurado.
  • Alterações no site AWS account ou no tipo e na configuração das permissões do site AWS podem resultar em um tempo de inatividade de 2 a 10 minutos.

Use uma funçãoaccount cruzada

Esta seção descreve como configurar o acesso a um AWS account usando uma função entreaccount.

Etapa 1: Configurar o site Databricks para usar uma função entreaccount

  1. Como Databricks account proprietáriolog in do , acesse o account console em.

  2. Clique na contaAWS tab.

  3. Selecione o implantado para AWS usando o botão de rádio Cross account Role.

    Cross-account role

  4. Se esta é a primeira vez que o senhor está configurando o account, no menu suspenso AWS Region, selecione uma região AWS.

  5. Copie a ID externa .

Etapa 2: Criar uma função entreaccount e uma política de acesso

  1. No console da AWS, acesse o serviço IAM .

  2. Clique na guia Funções na barra lateral.

  3. Clique em Criar função .

    1. Em Select type of trusted entity (Selecionar tipo de entidade confiável ), clique na caixa Another AWS account (Outra conta AWS ).

      Tipo de entidade confiável

    2. No campo ID da conta, insira o ID da conta do Databricks. 414351767826

    3. Marque a caixa de seleção Exigir ID externa .

    4. No campo External ID , cole o Databricks External ID que o senhor copiou na Etapa 1.

    5. Clique no botão Seguinte: Permissões .

    6. Clique no botão Avançar: tags .

    7. Clique no botão Próximo: Revisão .

    8. No campo Nome da função , insira um nome de papel.

      Nome da função

    9. Clique em Criar papel . A lista de funções é exibida.

  4. Na lista de funções, selecione a função que você criou.

  5. Adicione uma política em linha.

    1. Na guia Permissões, clique em Adicionar política em linha .

      Política em linha

    2. No editor de políticas, clique na guia JSON .

      Editor JSON

    3. Cole essa política de acesso no editor:

      JSON
      {
      "Version": "2012-10-17",
      "Statement": [
      {
      "Sid": "Stmt1403287045000",
      "Effect": "Allow",
      "Action": [
      "ec2:AssociateDhcpOptions",
      "ec2:AssociateIamInstanceProfile",
      "ec2:AssociateRouteTable",
      "ec2:AttachInternetGateway",
      "ec2:AttachVolume",
      "ec2:AuthorizeSecurityGroupEgress",
      "ec2:AuthorizeSecurityGroupIngress",
      "ec2:CancelSpotInstanceRequests",
      "ec2:CreateDhcpOptions",
      "ec2:CreateInternetGateway",
      "ec2:CreateKeyPair",
      "ec2:CreateRoute",
      "ec2:CreateSecurityGroup",
      "ec2:CreateSubnet",
      "ec2:CreateTags",
      "ec2:CreateVolume",
      "ec2:CreateVpc",
      "ec2:CreateVpcPeeringConnection",
      "ec2:DeleteInternetGateway",
      "ec2:DeleteKeyPair",
      "ec2:DeleteRoute",
      "ec2:DeleteRouteTable",
      "ec2:DeleteSecurityGroup",
      "ec2:DeleteSubnet",
      "ec2:DeleteTags",
      "ec2:DeleteVolume",
      "ec2:DeleteVpc",
      "ec2:DescribeAvailabilityZones",
      "ec2:DescribeIamInstanceProfileAssociations",
      "ec2:DescribeInstanceStatus",
      "ec2:DescribeInstances",
      "ec2:DescribePrefixLists",
      "ec2:DescribeReservedInstancesOfferings",
      "ec2:DescribeRouteTables",
      "ec2:DescribeSecurityGroups",
      "ec2:DescribeSpotInstanceRequests",
      "ec2:DescribeSpotPriceHistory",
      "ec2:DescribeSubnets",
      "ec2:DescribeVolumes",
      "ec2:DescribeVpcs",
      "ec2:DescribeVpcAttribute",
      "ec2:DescribeNetworkAcls",
      "ec2:DescribeNatGateways",
      "ec2:DescribeInternetGateways",
      "ec2:DetachInternetGateway",
      "ec2:DisassociateIamInstanceProfile",
      "ec2:ModifyVpcAttribute",
      "ec2:ReplaceIamInstanceProfileAssociation",
      "ec2:RequestSpotInstances",
      "ec2:RevokeSecurityGroupEgress",
      "ec2:RevokeSecurityGroupIngress",
      "ec2:RunInstances",
      "ec2:TerminateInstances"
      ],
      "Resource": ["*"]
      },
      {
      "Effect": "Allow",
      "Action": ["iam:CreateServiceLinkedRole", "iam:PutRolePolicy"],
      "Resource": "arn:aws:iam::*:role/aws-service-role/spot.amazonaws.com/AWSServiceRoleForEC2Spot",
      "Condition": {
      "StringLike": {
      "iam:AWSServiceName": "spot.amazonaws.com"
      }
      }
      }
      ]
      }
    4. Clique em Revisar política .

    5. No campo Nome , insira um nome de política.

    6. Clique em Criar política .

  6. No resumo da função, copie a ARN da função .

    Função ARN

Etapa 3: Configure a função cross-account em seu site Databricks account

  1. No console Databricks account , retorne à contaAWS tab.

  2. No campo Role ARN (ARN de função), cole o ARN de função que o senhor copiou na Etapa 2.

    Primeira função ARN

  3. Clique em Próxima etapa . Se o senhor estiver alterando o método de autenticação em vez de configurar a autenticação pela primeira vez, esse botão é o rótulo Apply Changes (Aplicar alterações ).

atenção

Se estiver alterando o método de autenticação e fornecer uma ID AWS account diferente da que foi usada para configurar originalmente o account, será exibido um aviso sobre o efeito dessa alteração, incluindo o encerramento do clustering, a exclusão do VPC e a invalidação de qualquer perfil de instância que tenha sido configurado. Para co ntinuar, clique em Change AWS account (Alterar conta ).

Usar a chave de acesso

Esta seção descreve como configurar o acesso a um AWS account usando a chave de acesso.

Etapa 1: criar uma política de acesso e um usuário com chave de acesso

  1. No console da AWS, acesse o serviço IAM .

  2. Clique em Policies (Políticas ) tab na barra lateral.

  3. Clique em Criar política .

    1. No editor de políticas, clique na guia JSON .

      Editor JSON

    2. Cole essa política de acesso no editor:

      JSON
      {
      "Version": "2012-10-17",
      "Statement": [
      {
      "Sid": "Stmt1403287045000",
      "Effect": "Allow",
      "Action": [
      "ec2:AssociateDhcpOptions",
      "ec2:AssociateIamInstanceProfile",
      "ec2:AssociateRouteTable",
      "ec2:AttachInternetGateway",
      "ec2:AttachVolume",
      "ec2:AuthorizeSecurityGroupEgress",
      "ec2:AuthorizeSecurityGroupIngress",
      "ec2:CancelSpotInstanceRequests",
      "ec2:CreateDhcpOptions",
      "ec2:CreateInternetGateway",
      "ec2:CreateKeyPair",
      "ec2:CreateRoute",
      "ec2:CreateSecurityGroup",
      "ec2:CreateSubnet",
      "ec2:CreateTags",
      "ec2:CreateVolume",
      "ec2:CreateVpc",
      "ec2:CreateVpcPeeringConnection",
      "ec2:DeleteInternetGateway",
      "ec2:DeleteKeyPair",
      "ec2:DeleteRoute",
      "ec2:DeleteRouteTable",
      "ec2:DeleteSecurityGroup",
      "ec2:DeleteSubnet",
      "ec2:DeleteTags",
      "ec2:DeleteVolume",
      "ec2:DeleteVpc",
      "ec2:DescribeAvailabilityZones",
      "ec2:DescribeIamInstanceProfileAssociations",
      "ec2:DescribeInstanceStatus",
      "ec2:DescribeInstances",
      "ec2:DescribePrefixLists",
      "ec2:DescribeReservedInstancesOfferings",
      "ec2:DescribeRouteTables",
      "ec2:DescribeSecurityGroups",
      "ec2:DescribeSpotInstanceRequests",
      "ec2:DescribeSpotPriceHistory",
      "ec2:DescribeSubnets",
      "ec2:DescribeVolumes",
      "ec2:DescribeVpcs",
      "ec2:DetachInternetGateway",
      "ec2:DisassociateIamInstanceProfile",
      "ec2:ModifyVpcAttribute",
      "ec2:ReplaceIamInstanceProfileAssociation",
      "ec2:RequestSpotInstances",
      "ec2:RevokeSecurityGroupEgress",
      "ec2:RevokeSecurityGroupIngress",
      "ec2:RunInstances",
      "ec2:TerminateInstances"
      ],
      "Resource": ["*"]
      },
      {
      "Effect": "Allow",
      "Action": ["iam:CreateServiceLinkedRole", "iam:PutRolePolicy"],
      "Resource": "arn:aws:iam::*:role/aws-service-role/spot.amazonaws.com/AWSServiceRoleForEC2Spot",
      "Condition": {
      "StringLike": {
      "iam:AWSServiceName": "spot.amazonaws.com"
      }
      }
      }
      ]
      }
    3. Clique em Revisar política .

    4. No campo Nome , insira um nome de política.

    5. Clique em Criar política .

  4. Clique em Users (Usuários ) tab na barra lateral.

  5. Clique em Adicionar usuário .

    1. Insira um nome de usuário.

    2. Em Tipo de acesso , selecione Acesso programático .

      Acesso programático

    3. Clique em Próximas permissões .

    4. Selecione Anexar políticas existentes diretamente .

      Anexar política

    5. No filtro Tipo de política, selecione Gerenciar cliente .

      Política de gerenciamento de clientes

    6. Marque a caixa de seleção ao lado da política que você criou.

    7. Clique em Próxima revisão .

    8. Clique em Criar usuário .

  6. Clique em download .csv , downloads um arquivo CSV contendo o ID de acesso key e o acesso secreto key de que o senhor precisa para a próxima etapa.

    Baixar CSV

  7. Clique em Fechar .

Etapa 2: Configure a chave de acesso em seu site Databricks account

  1. Como Databricks account proprietáriolog in do , acesse o account console em.
  2. Clique na contaAWS tab.
  3. Selecione o botão de rádio implantado para AWS usando a chave de acesso . O processo varia dependendo se você está configurando sua autenticação pela primeira vez ou alterando o método de autenticação.
  • Primeiro

    1. No menu suspenso AWS Region (Região da AWS), selecione uma região da AWS.

    2. No campo AWS account ID (ID da conta ), digite seu ID AWS account . Consulte AWS account Identifiers para obter informações sobre como encontrar seu ID account.

    3. Digite seu ID de acesso key e o acesso secreto key do arquivo CSV que o senhor baixou na Etapa 1 em seus respectivos campos.

      Primeira chave de acesso

    4. Clique em Próxima etapa .

  • Alterar

    1. Clique no botão Edit AWS Settings (Editar configurações do AWS ).

    2. Opcionalmente, insira um novo AWS account ID.

    3. Digite seu ID de acesso key e o acesso secreto key do arquivo CSV que o senhor baixou na Etapa 1 em seus respectivos campos.

      Alterar a chave de acesso

    4. Clique em Aplicar alterações .

atenção

Se o senhor fornecer um AWS account ID diferente do usado para configurar originalmente o account, será exibido um aviso sobre o efeito dessa alteração, incluindo o encerramento do clustering, a exclusão do VPC e a invalidação de quaisquer perfis de instância que o senhor tenha configurado. Para co ntinuar, clique em Change AWS account (Alterar conta ).

Solução de problemas

  • Verifique se AWS account informações de faturamento estão completas. Se não for, o Databricks pode não conseguir validar as credenciais.
  • Para confirmar que não há problemas com o seu AWS account, verifique se o senhor pode iniciar uma instância do EC2.
  • Pode levar um ou dois minutos para que o site IAM propague as permissões definidas no site IAM role ou no usuário. Se a validação falhar, tente novamente a configuração no site Databricks account.

Próxima etapa

Na primeira vez que configurar o site account, o senhor também deverá configurar o armazenamento AWS. Consulte Configurar o armazenamento do AWS (legado).