Atualizar permissões para a implantação de computação do GCE
Em um esforço para acelerar compute startup vezes, Databricks começará a ser implantado compute recurso no Google compute Engine (GCE) em vez de GKE.
Para iniciar o compute recurso no GCE, o senhor deve conceder ao Databricks um novo conjunto de permissões. Para obter uma lista completa dessas permissões atualizadas e suas finalidades, consulte Permissões necessárias.
Conceder permissões para a migração para o GCE
Para atualizar as permissões, o senhor deve ser um administrador do Databricks account que tenha permissões no projeto de nuvem do Google em que o Databricks está implantado. Há duas maneiras de conceder as novas permissões:
Para proprietários de account que tenham as permissões necessárias no projeto de nuvem do Google:
Navegue até o consoleaccount .
No banner na parte superior do console account, clique no botão Update permissions (Atualizar permissões ).
Confirme se o senhor tem privilégios suficientes nos projetos workspace e clique em Update permissions (Atualizar permissões).
Para contas que usam um serviço account com as permissões necessárias para gerenciar o provisionamento workspace, verifique se o senhor está autenticado no site Databricks APIe se obteve
ACCESS_TOKEN
eAUTH_TOKEN
. Em seguida, faça a seguinte chamada de API:curl --location --request PATCH ‘https://accounts.gcp.databricks.com/api/2.0/accounts/<account-id>/migrateToComputeOnGce’ \ --header ‘X-Databricks-GCP-SA-Access-Token: ’$ACCESS_TOKEN \ --header ‘Authorization: Bearer ‘$AUTH_TOKEN
Atualizações necessárias para VPCs gerenciadas pelo cliente
Se o seu account usa um espaço de trabalho VPC para implantar Databricks, a atualização de permissão tenta adicionar automaticamente uma regra de firewall ao seu VPC. Se isso falhar devido à falta de privilégios, o senhor deve adicionar manualmente a seguinte regra de firewall à sua VPC. Essa regra de firewall permite o tráfego entre Databricks-gerenciar VMs em seu VPC. A regra não permite a entrada de pessoas de fora da VPC.
A regra exigida deve ser:
Nome da regra:
databricks-{WORKSPACE_ID}-ingress
Direção: Ingress
Prioridade: 1000
Alvos:
Network tag: databricks-{WORKSPACE_ID}
Filtro de origem:
IPv4 range: primary CIDR range of subnet
Protocolos e portas: permitir tudo
Para obter mais informações sobre VPCs compartilhados, consulte Configurar um cliente para gerenciar VPC.
Atualizações necessárias para contas que usam as políticas e restrições organizacionais do site GCP
Se o seu account usa políticas e restrições organizacionais, o senhor deve adicionar imagens de máquina VM hospedadas no projeto GCP databricks-external-images
à sua política de imagem confiável, caso contrário, o recurso compute não será iniciado.
Configure uma política de imagem confiável usando as informações a seguir:
constraint: constraints/compute.trustedImageProjects
listPolicy:
allowedValues:
projects/databricks-external-images
Tente computar no GCE
Depois de fazer as atualizações de permissão, o senhor pode testar se o site workspace está iniciando compute no GCE.
Crie um novo recurso multifuncional ou Job compute e adicione o seguinte par key-value aos campos personalizados tags:
key: x-databricks-nextgen-cluster
value: true
Após a inicialização do recurso compute, o recurso deve incluir um rótulo GCE ao lado do seu nome.