メインコンテンツまでスキップ

JumpCloudを使用したDatabricksへのSSO

この記事では、Databricks アカウントでシングル サインオン (SSO) の ID プロバイダーとして JumpCloud を構成する方法について説明します。 JumpCloudは SAML 2.0をサポートしています。

SAMLを使用したJumpCloud SSOの有効化

  1. Databricks からリダイレクト URL をコピーします。

    1. アカウント管理者として、 アカウントコンソール にログインし、サイドバーの [設定 ]アイコンをクリックします。
    2. 「認証 」タブをクリックします。
    3. 「認証」 の横にある 「管理 」をクリックします。
    4. [ ID プロバイダーによるシングル サインオン ] を選択します。
    5. 続行 」をクリックします。
    6. [ID プロトコル ] で [SAML 2.0 ] を選択します。
    7. [ 認証 ] タブで、 [Databricks リダイレクト URL ] の値をメモします。

    SAML SSO を設定します。

  2. JumpCloudでSAMLアプリケーションを作成します。

    1. 新しいブラウザタブで、JumpCloud管理ポータルにログインします。
    2. サイドバーの 「ユーザー認証 」で、「 SSOアプリケーション 」をクリックします。
    3. 「カスタムアプリケーション」>「次へ」>「新規アプリケーションを追加 」をクリックします。
    4. [有効にする機能の選択 ] で、[ シングル サインオン (SSO) の管理 ] と [ SAML を使用した SSO の構成 ] を選択します。
    5. [一般情報を入力 ] で、[ 表示ラベル ] と [説明 ] を入力します。
    6. アプリケーションの保存 」をクリックします。
  3. SSO 設定を構成します。

    1. SSO 」タブをクリックします。
    2. IdP エンティティ ID を値に設定して、JumpCloud 環境でこの SSO アプリケーションを一意に識別します。この値を保存します。
    3. [SP エンティティ ID ] を、上記でコピーした Databricks リダイレクト URL に設定します。
    4. [ACS URL] を、上記でコピーした Databricks リダイレクト URL に設定します。

    JumpCloud は SAML URL を設定します。

  4. SAML 設定を設定します。

    1. [ SSO ] タブの [SAMLSubject NameID ] で [Eメール ] を選択します。
    2. SAMLSubject NameID Format で、 urn:oasis:names:tc:SAML:1.0:nameid-format を選択します。 .
    3. [署名アルゴリズム] で [ RSA-SHA256 ] を選択します。
    4. [署名 ] で [応答 ] を選択します。
    5. IDP URL をコピーして保存します。

    JumpCloudはSAML設定を構成します。

  5. JumpCloud 証明書をダウンロードします。

    1. サイドバーで、「 IDP Certificate Valid 」および 「Download Certificate」をクリックします 。 証明書は、拡張子が .cer のファイルとしてローカルにダウンロードされます。

    2. テキストエディタで .cer ファイルを開き、ファイルの内容をコピーします。 このファイルは、JumpCloud SAML アプリケーションの x.509 証明書全体です。

important
  • macOSのキーチェーンを使用してファイルを開かないでください。macOSでは、このファイルタイプのデフォルトアプリケーションがmacOSのキーチェーンになっています。

  • 証明書は機密データです。ダウンロードする場所には注意してください。できるだけ早くローカルストレージから削除するようにしてください。

  1. DatabricksアカウントコンソールのSSOページでDatabricksを設定します。

    1. シングルサインオン URL を JumpCloud フィールド IDP URL に設定します。
    2. [ID プロバイダー エンティティ ID ] を JumpCloud フィールドの [IdP エンティティ ID ] に設定します。
    3. [x.509 証明書 ] を JumpCloud x.509 証明書 (証明書の開始と終了のマーカーを含む) に設定します。
    4. [ 保存 ]をクリックします。
    5. [SSOのテスト] をクリックして、SSO設定が正しく機能していることを確認します。
    6. [SSOを有効にする] をクリックして、アカウントのシングルサインオンを有効にします。
    7. SSOを使用したアカウントコンソールログインをテストします。

    すべての値が入力されたときの [シングルサインオン] タブ

統合ログインを構成し、Databricks にユーザーを追加する

SSO を構成した後、Databricks では、統合ログインを構成し、SCIM プロビジョニングを使用してアカウントにユーザーを追加することをお勧めします。

  1. 統合ログインの設定

    統合ログインを使用すると、Databricks ワークスペースでアカウント コンソールの SSO 構成を使用できます。 アカウントが 2023 年 6 月 21 日より後に作成された場合、または 2024 年 12 月 12 日より前に SSO を構成しなかった場合、すべてのワークスペースでアカウントで統合ログインが有効になっており、無効にすることはできません。 統合ログインを設定するには、「 統合ログインを有効にする」を参照してください。

  2. Databricks にユーザーを追加する

    ユーザーがログインするには、Databricks にユーザーを追加する必要があります。 Databricks では、SCIM プロビジョニングを使用して、ユーザーとグループを ID プロバイダーから Databricks アカウントに自動的に同期することをお勧めします。 SCIM は、ID プロバイダーを使用して Databricks でユーザーとグループを作成し、適切なレベルのアクセス権を付与することで、新しい従業員やチームのオンボーディングを効率化します。 「SCIM を使用した ID プロバイダーからのユーザーとグループの同期」を参照してください。