使用帐户API创建一个工作区

本文教你如何使用帐户API创建一个工作区。您还可以创建工作区使用AWS快速启动模板,账户控制台,或起程拓殖

您必须使用帐户如果你想使用API来创建工作区customer-managed密钥管理服务AWS PrivateLink

重要的

这篇文章提到了这个词数据平面,这是计算层砖平台。bob体育客户端下载在本文的上下文中,平面是指经典数据平面在AWS帐户。相比之下,serverless飞机数据支持serverless SQL仓库在砖AWS帐户运行。欲了解BOB低频彩更多,请看Serverless计算

在你开始之前

  • 确保你获得帐户ID

  • 确定您的工作区将支持以下特性:

    • Customer-managed VPC:提供自己的亚马逊虚拟公共云(VPC)如果你想使用AWS PrivateLink对于任何类型的连接。

    • 安全集群连接:网络架构没有VPC开放端口,没有砖运行时工人的公共IP地址。在某些api,这被称为没有公共IP或NPIP。注意:安全集群连接是默认启用所有工作区创建的帐户API在9月1日,2020年。

    • Customer-managed密钥进行加密:

    • AWS PrivateLink:AWS PrivateLink提供私人连接AWS vpc AWS服务和本地网络没有向公众公开交通网络。

  • 确定区域使用的工作区数据平面(VPC)。的控制飞机地区是由平面区域的数据。

    在AWS地区工作区数据平面vpc可以ap-northeast-1,ap-northeast-2,ap-south-1,ap-southeast-1,ap-southeast-2,ca-central-1,一来就,eu-west-2,eu-central-1,us-east-1,us-east-2,us-west-1,us-west-2。然而,您不能使用VPCus-west-1如果你想使用customer-managed键为加密。

如何使用API的账户吗

预览

OAuth是公共预览

验证账户API,您可以使用砖OAuth的服务主体,砖OAuth用户,或砖账户管理员的用户名和密码。砖强烈建议您使用砖OAuth用户或服务主体。创建的服务主体是一个身份在砖使用自动化工具,工作,和应用程序。创建一个OAuth令牌,看到的使用OAuth身份验证服务主体

用下面的例子来验证一个砖帐户。您可以使用OAuth为服务主体,OAuth用户或用户的用户名和密码。背景,请参阅:

用于身份验证的例子,从以下选择:

  1. 砖安装CLI版本0.200或更高版本。看到安装CLI

  2. 完整的步骤配置OAuth M2M身份验证服务主体的帐户。看到OAuth机器对机器(M2M)身份验证

  3. 识别或手动创建一个砖配置概要文件中.databrickscfg文件,配置文件的相关字段正确设置主机,account_id,client_idclient_secret映射到服务主体。看到OAuth机器对机器(M2M)身份验证

  4. 运行你的目标数据砖CLI命令,<配置文件名称>代表你的配置概要文件的名称.databrickscfg文件:

    砖账户<命令名> < subcommand-name > - p <配置文件名称>

    例如,列出所有用户帐户:

    - p MY-AWS-ACCOUNT砖帐户的用户列表
    • 可用帐户列表命令,运行命令账户- h

    • 为一个账户可用子命令列表命令,运行命令账户<命令名>- h

  1. 砖安装CLI版本0.200或更高版本。看到安装CLI

  2. 完成的步骤配置OAuth U2M身份验证的用户帐户。看到OAuth user-to-machine (U2M)身份验证

  3. 启动用户身份验证过程通过运行以下砖CLI命令:

    砖身份验证登录主机< account-console-url >——帐户id <帐户id >

    例如:

    砖身份验证登录——主机https://accounts.cloud.www.neidfyre.com帐户id000000000000-0000-0000-000000000000
  4. 按照屏幕上的指令有砖CLI自动创建相关的砖配置概要文件在你的.databrickscfg文件。

  5. 继续按照屏幕上的指令进行操作,登录到你的砖账户通过web浏览器。

  6. 运行你的目标数据砖CLI命令,<配置文件名称>代表你的配置概要文件的名称.databrickscfg文件:

    砖账户<命令名> < subcommand-name > - p <配置文件名称>

    例如,列出所有用户帐户:

    砖帐户的用户列表- p - 00000000 - 0000 - 0000 - 0000 - 000000000000
    • 可用帐户列表命令,运行命令账户- h

    • 为一个账户可用子命令列表命令,运行命令账户<命令名>- h

  1. 砖安装CLI版本0.200或更高版本。看到安装CLI

  2. 识别或手动创建一个砖配置概要文件中.databrickscfg文件,配置文件的相关字段正确设置主机,account_id,用户名密码映射到你的砖用户帐户。看到基本身份验证

  3. 运行你的目标数据砖CLI命令,<配置文件名称>代表你的配置概要文件的名称.databrickscfg文件:

    砖账户<命令名> < subcommand-name > - p <配置文件名称>

    例如,列出所有用户帐户:

    - p MY-AWS-ACCOUNT砖帐户的用户列表
    • 可用帐户列表命令,运行命令账户- h

    • 为一个账户可用子命令列表命令,运行命令账户<命令名>- h

步骤1:配置cross-account身份验证

砖需要访问cross-account服务我的角色在你的AWS帐户,以便在适当的VPC砖可以部署的集群新工作区。

  1. 如果尚不存在这样一个角色,看到为工作区部署创建了我的角色为你创建一个适当的角色和策略部署类型。你提供的是(你的新角色role_arn在这个过程。

    请注意

    你可以与多个工作区分享cross-account我的角色。您不需要创建一个新的cross-account我为每个工作空间的作用。如果你已经有一个cross-account我的角色,你可以跳过这一步。

  2. 为你创建一个砖凭据的配置ID AWS的角色。调用创建证书配置API(帖子/账户/ < databricks-account-id > /凭证)。这个请求建立cross-account信任和返回一个引用ID来使用,当你创建一个新的工作区。

    请注意

    你可以共享一个凭证与多个工作区配置ID。它不需要创建一个新的工作区。如果你已经有一个了,你可以跳过这一步。

    取代< databricks-account-id >砖帐户ID。进行验证,看如何使用API的账户吗。在请求主体:

    • credentials_name这些凭证的名称。在您的帐户名称必须是惟一的。

    • aws_credentials一个对象,该对象包含一个sts_role财产。必须包含一个对象role_arn属性指定了AWS您已经创建了角色攻击的作用。

    身体将包括的响应credentials_id领域,砖凭证的配置ID,您需要创建一个新的工作区。复制和保存价值,您将使用在下一步创建工作区。

    例如:

    curl - x的帖子“https://accounts.cloud.www.neidfyre.com/api/2.0/accounts/ < databricks-account-id > /凭证”\——头“授权:无记名OAUTH_TOKEN美元”\- d”{:“credentials_name databricks-workspace-credentials-v1”," aws_credentials ": {" sts_role ": {:“role_arn攻击:aws:我::< aws-account-id >: / my-company-example-role”角色}}}'

    示例响应:

    {“credentials_id”:“< databricks-credentials-id >”,“account_id”:“< databricks-account-id >”,“aws_credentials”:{“sts_role”:{“role_arn”:“攻击:aws:我::< aws-account-id >: / my-company-example-role”角色,“external_id”:“< databricks-account-id >”}},“credentials_name”:“databricks-workspace-credentials-v1”,“creation_time”:1579753556257}

    复制credentials_id场的响应,供以后使用。

步骤2:配置根存储

根S3存储桶在你帐户储存的物品,例如集群日志,笔记本修订,工作结果。您还可以使用根S3存储桶存储非生产数据,如数据需要进行测试。

请注意

可以分享一个根S3 bucket多个工作空间在一个帐户。你不需要为每个工作区创建新桶。如果你分享一个根S3 bucket多个工作空间的一个账户,根S3 bucket数据由工作空间划分为单独的目录。如果你已经有一个水桶和一个关联的存储配置ID账户生成的API,您可以跳过此步骤。然而,不重用遗留工作区一桶。举个例子,如果你是迁移到E2,创建一个新的AWS桶E2设置。

  1. 使用中的说明创建根S3 bucket为工作区中创建一个S3 bucket部署

  2. 创建一个存储配置记录代表根S3 bucket。指定根S3 bucket名称调用创建存储配置API(帖子/账户/ <帐户id > /存储配置)。

    请求返回一个代表你的S3 bucket存储配置ID。

    通过以下几点:

    • storage_configuration_name:新的独特的存储配置名称。

    • root_bucket_info:一个包含一个JSON对象bucket_name字段包含您的S3 bucket名称。

    响应体包括一个storage_configuration_id财产,桶的存储配置ID。复制值,供以后使用。

    例如:

    curl - x的帖子“https://accounts.cloud.www.neidfyre.com/api/2.0/accounts/ < databricks-account-id > /存储配置”\——头“授权:无记名OAUTH_TOKEN美元”\- d”{:“storage_configuration_name databricks-workspace-storageconf-v1”," root_bucket_info ": {:“bucket_name my-company-example-bucket”}}'

    回应:

    {“storage_configuration_id”:“< databricks-storage-config-id >”,“account_id”:“< databricks-account-id >”,“root_bucket_info”:{“bucket_name”:“my-company-example-bucket”},“storage_configuration_name”:“databricks-workspace-storageconf-v1”,“creation_time”:1579754875555}

第五步:配置customer-managed键(可选)

重要的

  • 该功能需要你的账户是企业定价的层。

  • 在AWS地区工作区数据平面vpc可以ap-northeast-1,ap-northeast-2,ap-south-1,ap-southeast-1,ap-southeast-2,ca-central-1,一来就,eu-west-2,eu-central-1,us-east-1,us-east-2,us-west-1,us-west-2。然而,您不能使用VPCus-west-1如果你想使用customer-managed键为加密。

有两种用例customer-managed加密密钥:

你可以选择配置既不,一个,或者两个。如果你选择来实现加密的使用情况下,你甚至可以共享一个密钥和选择相同的配置对象对这些用例。

这两个用例之间有重要的区别,当你可以添加的关键:

你可以共享一个customer-managed键或其关键在工作区配置对象。在创建一个新的工作空间时,一个关键的配置可以通过将其用例代表加密use_cases字段包括枚举值。

请注意

工作区存储密钥添加到现有工作空间已经使用笔记本电脑加密时,您必须创建一个新的工作区存储的关键配置对象。看到Customer-managed键工作区存储

实现一个加密用例或使用相同的密钥,加密用例执行以下程序完全一次。添加用不同的密钥,加密的加密用例执行过程两次,一次为每个用例。

  1. 创建AWS公里的关键。按照说明在以下部分,只有不同的人类可读的描述字段(sid确定用例)的政策。创建的关键管理服务工作区存储。分享的关键和配置这两个用例,更新sid相应的字段。

  2. 注册你的公里关键数据砖,调用创建customer-managed关键配置API(帖子/账户/ <帐户id > / customer-managed-keys)。

    通过以下参数:

    • use_cases——一个数组,指定使用的关键的用例,指定一个或两个以下:

      • MANAGED_SERVICES:这个密钥加密在控制平面管理服务,其中包括笔记本和机密数据在控制飞机。

      • 存储:这个密钥加密工作区存储,其中包括工作空间的DBFS根和集群EBS卷。

    • aws_key_info:一个JSON对象有以下属性:

      • key_arn:AWS公里键攻击。注意,关键是砖推断AWS的地区。

      • key_alias:(可选AWS公里)关键的别名。

      • reuse_key_for_cluster_volumes:(可选)只有在使用use_cases数组中包含了存储,这还指定是否使用加密集群EBS卷的关键。默认值是真正的,这意味着砖也使用集群的关键卷。如果你设置,砖不加密EBS卷与你指定的关键。在这种情况下,你的砖EBS卷的加密使用默认AWS SSE加密或如果你启用AWS帐户级别EBS默认加密,AWS执行帐户级别EBS使用一个单独的密钥加密,你提供给他们。注意,如果reuse_key_for_cluster_volumes真正的你撤销许可的关键,它不会影响运行集群但影响新并重新启动集群。

    示例请求:

    curl - x的帖子“https://accounts.cloud.www.neidfyre.com/api/2.0/accounts/ < databricks-account-id > / customer-managed-keys”\——头“授权:无记名OAUTH_TOKEN美元”\- d”{“use_cases”:“MANAGED_SERVICES”、“存储”," aws_key_info ": {:“key_arn攻击:aws:公里:us-west-2: < aws-account-id >:键/ <键id >”,:“key_alias my-example-key”,“reuse_key_for_cluster_volumes”:真的}}'

    示例响应:

    {“use_cases”:(“MANAGED_SERVICES”,“存储”),“customer_managed_key_id”:“< aws-kms-key-id >”,“creation_time”:1586447506984,“account_id”:“< databricks-account-id >”,“aws_key_info”:{“key_arn”:“攻击:aws:公里:us-west-2: < aws-account-id >:键/ <键id >”,“key_alias”:“my-example-key”,“reuse_key_for_cluster_volumes”:真正的,“key_region”:“us-west-2”}}
  3. 从响应JSON,复制customer_managed_key_id。你使用这个ID在下一步设置工作区配置对象的属性managed_services_customer_managed_key_id,storage_customer_managed_key_id,或两者兼而有之,这取决于加密这个对象表示用例。

步骤6:创建工作区

创建新的工作区,调用创建工作区API(帖子/账户/ <帐户id > /工作区)。

请注意

安全集群连接默认启用所有工作区使用帐户创建的API在9月1日,2020年。定价层默认为与您的帐户相关联的计划。看到AWS定价

通过以下参数的值,你复制在之前的步骤:

  • aws_region:AWS地区工作空间的数据平面。

  • workspace_name为您的工作区:人类可读名称。这是工作区名称用户看到的砖UI。

  • deployment_name(推荐,但可选)独特的部署您的工作区。详情,请参阅指出关于部署的名字

  • credentials_id:您的凭据ID,这代表你cross-account凭证作用。这是凭证配置对象的ID。

  • storage_configuration_id:你的存储配置ID,这代表您的根S3 bucket。这是存储配置对象的ID。

  • network_id:(可选)只用于customer-managed VPC。这是网络配置对象的ID。

  • managed_services_customer_managed_key_id:(可选)只用于加密管理服务,比如笔记本和机密数据在控制飞机。这是你的工作空间的关键配置ID存储,这是customer_managed_key_id从一个关键配置对象。如果你想支持这个加密用例中,您必须配置在工作区创建时间。

  • storage_customer_managed_key_id:(可选)只用于工作区存储加密。这是你的工作空间的关键配置ID存储,这是customer_managed_key_id领域的关键配置对象。如果你想支持这个加密用例中,您可以配置在工作区创建时间,但你也可以以后添加它对正在运行的工作区。

  • private_access_settings_id:(可选)仅用于AWS PrivateLink。这是私人访问设置对象的ID创建工作区。看到使用帐户创建一个私人访问设置配置API在PrivateLink文章。这是一个必需字段PrivateLink访问所有连接类型(前端,后端,或两者兼而有之)。

指出关于部署的名字:

  • 选择你的deployment_name仔细地价值。部署的名字定义工作空间的子域的一部分。工作区URL web应用程序和REST api< deployment-name > .cloud.www.neidfyre.com。例如,如果部署的名字是ABCSales,您的工作区URLhttps://abcsales.cloud.www.neidfyre.com。此属性支持字符a - z和0 - 9。连字符也允许但不作为第一个或最后一个字符。

  • 账户可以部署名称前缀。联系你的砖代表部署一个帐户名称前缀添加到您的帐户。如果你的账户有一个非空的部署在工作区名称前缀创建时间、工作部署的名字是更新,始于帐户前缀和连字符。例如,如果您的帐户的部署前缀acme和工作部署的名字工作空间1,deployment_name场就acme-workspace-1。在这个例子中,工作区URLacme -工作区- 1. - cloud.www.neidfyre.com

  • 与帐户前缀,这个修改后的新值是返回的JSON响应该工作区deployment_name字段。

  • 如果你的账户有一个非空部署名称前缀和设置deployment_name的保留关键字,deployment_name只考虑前缀。例如,如果您的帐户的部署前缀acme和工作部署的名字,deployment_name就变成了acme只有和工作区URLacme.cloud.www.neidfyre.com。如果你的账户还没有部署的名字前缀,特别部署名称的值是无效的。

JSON响应包括财产workspace_id。复制这个值,供以后使用。

例如:

curl - x的帖子“https://accounts.cloud.www.neidfyre.com/api/2.0/accounts/ < databricks-account-id > /工作区”\——头“授权:无记名OAUTH_TOKEN美元”\- d”{:“workspace_name my-company-example”,:“deployment_name my-company-example”,:“aws_region us-west-2”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,:“private_access_settings_id < private-access-settings-id >”}'

示例响应:

{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“配置”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作区资源”被设置。,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“private_access_settings_id”:“< private-access-settings-id >”,“pricing_tier”:“企业”}

如果你指定一个customer-managed VPC和工作区创建一步返回一个网络相关错误,您可以调用获取网络配置API(端点/网络/ <网络id >)来验证网络设置。看到排除工作区创建错误

第七步:确认新工作区

检查工作区状态,调用得到工作区API(得到/账户/ <帐户id > /工作区/ < workspace-id >)。

使用workspace_id值时返回的JSON响应创建工作区。

在响应中,可能的workspace_status值:

  • NOT_PROVISIONED:还没有提供。

  • 供应:仍然供应。等待几分钟,重复这个API请求。

  • 运行现在:成功部署和运行。

  • 失败的:失败的部署。

  • 禁止:禁止。

  • 取消:在取消的过程。

看到排除工作区创建错误如何处理失败的状态值。

例如:

curl - x得到“https://accounts.cloud.www.neidfyre.com/api/2.0/accounts/ < databricks-account-id > /工作区/ < databricks-workspace-id > '\——头“授权:无记名OAUTH_TOKEN美元”

回应:

{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“运行”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作空间运行。”,“network_id”:“339 f16b9-b8a3-4d50-9d1b-7e29e49448c3”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“pricing_tier”:“企业”}

在这个例子中,工作区状态(workspace_status)被设置为运行,所以它是成功的。如果它是供应直到成功,重复这个API请求。

定价层默认为与您的帐户相关联的计划。看到AWS平bob体育客户端下载台层

测试你的新工作空间后状态运行:

  • 用户界面登录新工作区——确认你可以登录到web应用程序的URLhttps:// < deployment-name > .cloud.www.neidfyre.com。例如,如果部署在工作区中创建指定名称ABCSales,您的工作区URLhttps://abcsales.cloud.www.neidfyre.com。使用您的帐户的用户名和密码。

  • REST API登录新工作区——确认你可以访问REST API。下面的示例调用SCIM API来获取一个用户列表。

    curl - u <用户名> - x“https:// < deployment-name > .cloud.www.neidfyre.com . . / api / 2.0 / scim / v2 /用户的\——头“授权:无记名OAUTH_TOKEN美元”

    关于使用砖REST api的更多信息,包括其他身份验证选项,请参阅工作区API

第八步:部署后PrivateLink配置(可选)

这一步是必要的只有如果你配置AWS PrivateLink

创建工作区后:

  1. 如果你实现前端PrivateLink连接,实现相关的DNS配置更改中描述第四步:配置内部DNS将用户请求重定向到web应用程序(前端)

  2. 选择创建其他VPC端点中描述步骤5:为其他AWS服务添加VPC端点

第九步:其他可选配置部署后

您可能想要考虑这些可选配置步骤为新工作区。

启用IP访问列表

配置IP地址可以连接到web应用程序的REST api, JDBC / ODBC端点和DBConnect。您可以指定允许IP地址或范围列表并阻止列表。看到IP访问列表工作区

使审计日志

砖强烈建议您执行配置审计日志监控活动引起砖用户和使用。你必须联系你的砖新工作区代表使审计日志。看到配置审计日志交付的指令。

排除工作区创建错误

以下部分为常见的工作区创建错误提供解决方案。

地址的最大数量

当砖创建VPC代表你,你必须至少有一个未使用的弹性IP。否则,VPC并不创建并出现以下错误:

地址的最大数量。

增加弹性ip和再试一次。

一般故障排除步骤

对于所有工作区创建错误,尝试下列故障排除步骤的顺序。

验证网络

如果工作区创建或状态检查步骤表明网络相关错误,调用获取网络配置API确保网络设置是否正确。这个API端点的形式:

/账户/ < databricks-account-id > /网络/ < databricks-network-id >

例如:

curl - x得到“https://accounts.cloud.www.neidfyre.com/api/2.0/accounts/ < databricks-account-id > /网络/ < databricks-network-id > '\——头“授权:无记名OAUTH_TOKEN美元”

在响应中,查看warning_messageserror_message字段。如果两个数组是空的,没有任何警告或错误。

否则,仔细检查警告和错误JSON对象:

  • 警告,warning_type枚举指出,问题是子网或安全组。的warning_message提供了额外的细节。请注意,如果你有一个防火墙和NAT实例(而不是一个NAT网关),网络验证总是会发出一个警告。

  • 对于错误,error_type枚举指出,问题是与凭证,VPC,子网,安全组,或网络ACL。的error_message提供了额外的细节。

解决基础设施问题

根据反应中的错误获取网络配置APIAPI请求,确认:

  • 你的安全组符合customer-managed VPC需求

  • 你cross-account我政策包括所需的权限。看到为工作区部署创建了我的角色策略用于您的部署类型。

  • 砖帐户启用了多个工作区砖和任何附加功能使用(customer-managed VPC, customer-managed笔记本,安全集群连接)。联系你的砖代表确认。

更新失败的工作区

更新失败的工作区,调用更新工作区和重新部署API(补丁/账户/ <帐户id > /工作区/ < workspace-id >)。

更新工作区API支持更新工作区配置失败在工作区中创建只改变配置的凭证,存储,网络(customer-managed VPC)和钥匙(加密的笔记本)。

请注意

您可以使用相同的API来更新一个运行(成功部署)工作区但你只可以更改凭证和网络配置。

你可以通过这些工作区配置字段来改变他们。credentials_id,storage_configuration_id,network_id,managed_services_customer_managed_key_id,storage_customer_managed_key_id

如果workspace_status价值的回报供应,请检查运行国家使用得到工作区API

例如:

curl - x片“https://accounts.cloud.www.neidfyre.com/api/2.0/accounts/ < databricks-account-id > /工作区/ < databricks-workspace-id > '\——头“授权:无记名OAUTH_TOKEN美元”\- d”{:“aws_region us-west-2”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,:“storage_customer_managed_key_id < aws-kms-notebook-workspace-storage-id >”}'

回应:

{“workspace_id”:123456789,“workspace_name”:“my-company-example”,“aws_region”:“us-west-2”,“creation_time”:1579768294842,“deployment_name”:“my-company-example”,“workspace_status”:“配置”,“account_id”:“< databricks-account-id >”,“credentials_id”:“< aws-credentials-id >”,“storage_configuration_id”:“< databricks-storage-config-id >”,“workspace_status_message”:“工作区资源”被设置。,“network_id”:“< databricks-network-id >”,“managed_services_customer_managed_key_id”:“< aws-kms-managed-services-key-id >”,“storage_customer_managed_key_id”:“< aws-kms-notebook-workspace-storage-id >”,“pricing_tier”:“企业”}

如果工作区更新失败,重新创建网络和工作区

如果更新工作区API不工作,你必须删除并重新创建网络(如果你提供自己的VPC)和失败的工作区按照以下顺序。

  1. 删除工作空间使用删除工作区API(删除/账户/ <帐户id > /工作区/ < workspace-id >)。

    例如:

    curl - x删除“https://accounts.cloud.www.neidfyre.com/api/2.0/accounts/ < databricks-account-id > /工作区/ < databricks-workspace-id > '\——头“授权:无记名OAUTH_TOKEN美元”
  2. 如果你提供自己的VPC,删除数据砖网络配置使用删除网络配置API(删除/账户/ <帐户id > /网络/ <网络id >)。

    例如:

    curl - x删除“https://accounts.cloud.www.neidfyre.com/api/2.0/accounts/ < databricks-account-id > /网络/ < databricks-network-id > '——头“授权:无记名OAUTH_TOKEN美元”
  3. 创建网络使用正确的值vpc_id,subnet_idssecurity_group_ids

  4. 创建工作区使用正确的值credentials_id,storage_configuration_id,network_id,managed_services_customer_managed_key_id,storage_customer_managed_key_id

    如果你得到了workspace_status价值供应,请检查运行国家使用得到工作区API