Atualizar permissões para a implantação de computação do GCE

Em um esforço para acelerar compute startup vezes, Databricks começará a ser implantado compute recurso no Google compute Engine (GCE) em vez de GKE.

Para iniciar o compute recurso no GCE, o senhor deve conceder ao Databricks um novo conjunto de permissões. Para obter uma lista completa dessas permissões atualizadas e suas finalidades, consulte Permissões necessárias.

Conceder permissões para a migração para o GCE

Para atualizar as permissões, o senhor deve ser um administrador do Databricks account que tenha permissões no projeto de nuvem do Google em que o Databricks está implantado. Há duas maneiras de conceder as novas permissões:

  • Para proprietários de account que tenham as permissões necessárias no projeto de nuvem do Google:

    1. Navegue até o consoleaccount .

    2. No banner na parte superior do console account, clique no botão Update permissions (Atualizar permissões ).

    3. Confirme se o senhor tem privilégios suficientes nos projetos workspace e clique em Update permissions (Atualizar permissões).

  • Para contas que usam um serviço account com as permissões necessárias para gerenciar o provisionamento workspace, verifique se o senhor está autenticado no site Databricks APIe se obteve ACCESS_TOKEN e AUTH_TOKEN. Em seguida, faça a seguinte chamada de API:

    curl --location --request PATCH ‘https://accounts.gcp.databricks.com/api/2.0/accounts/<account-id>/migrateToComputeOnGce’ \ --header ‘X-Databricks-GCP-SA-Access-Token: $ACCESS_TOKEN \ --header ‘Authorization: Bearer $AUTH_TOKEN
    

Atualizações necessárias para VPCs gerenciadas pelo cliente

Se o seu account usa um espaço de trabalho VPC para implantar Databricks, a atualização de permissão tenta adicionar automaticamente uma regra de firewall ao seu VPC. Se isso falhar devido à falta de privilégios, o senhor deve adicionar manualmente a seguinte regra de firewall à sua VPC. Essa regra de firewall permite o tráfego entre Databricks-gerenciar VMs em seu VPC. A regra não permite a entrada de pessoas de fora da VPC.

A regra exigida deve ser:

  • Nome da regra: databricks-{WORKSPACE_ID}-ingress

  • Direção: Ingress

  • Prioridade: 1000

  • Alvos: Network tag: databricks-{WORKSPACE_ID}

  • Filtro de origem: IPv4 range: primary CIDR range of subnet

  • Protocolos e portas: permitir tudo

Para obter mais informações sobre VPCs compartilhados, consulte Configurar um cliente para gerenciar VPC.

Atualizações necessárias para contas que usam as políticas e restrições organizacionais do site GCP

Se o seu account usa políticas e restrições organizacionais, o senhor deve adicionar imagens de máquina VM hospedadas no projeto GCP databricks-external-images à sua política de imagem confiável, caso contrário, o recurso compute não será iniciado.

Configure uma política de imagem confiável usando as informações a seguir:

constraint: constraints/compute.trustedImageProjects
listPolicy:
  allowedValues:

projects/databricks-external-images

Tente computar no GCE

Depois de fazer as atualizações de permissão, o senhor pode testar se o site workspace está iniciando compute no GCE.

Crie um novo recurso multifuncional ou Job compute e adicione o seguinte par key-value aos campos personalizados tags:

key: x-databricks-nextgen-cluster value: true

Após a inicialização do recurso compute, o recurso deve incluir um rótulo GCE ao lado do seu nome.