JumpCloudを使用したDatabricksへのSSO
この記事では、Databricks アカウントでシングル サインオン (SSO) の ID プロバイダーとして JumpCloud を構成する方法について説明します。 JumpCloudは SAML 2.0をサポートしています。
SAMLを使用したJumpCloud SSOの有効化
-
Databricks からリダイレクト URL をコピーします。
- アカウント管理者として、 アカウントコンソール にログインし、サイドバーの [設定 ]アイコンをクリックします。
- 「認証 」タブをクリックします。
- 「認証」 の横にある 「管理 」をクリックします。
- [ ID プロバイダーによるシングル サインオン ] を選択します。
- 「 続行 」をクリックします。
- [ID プロトコル ] で [SAML 2.0 ] を選択します。
- [ 認証 ] タブで、 [Databricks リダイレクト URL ] の値をメモします。
-
JumpCloudでSAMLアプリケーションを作成します。
- 新しいブラウザタブで、JumpCloud管理ポータルにログインします。
- サイドバーの 「ユーザー認証 」で、「 SSOアプリケーション 」をクリックします。
- 「カスタムアプリケーション」>「次へ」>「新規アプリケーションを追加 」をクリックします。
- [有効にする機能の選択 ] で、[ シングル サインオン (SSO) の管理 ] と [ SAML を使用した SSO の構成 ] を選択します。
- [一般情報を入力 ] で、[ 表示ラベル ] と [説明 ] を入力します。
- 「 アプリケーションの保存 」をクリックします。
-
SSO 設定を構成します。
- 「 SSO 」タブをクリックします。
- IdP エンティティ ID を値に設定して、JumpCloud 環境でこの SSO アプリケーションを一意に識別します。この値を保存します。
- [SP エンティティ ID ] を、上記でコピーした Databricks リダイレクト URL に設定します。
- [ACS URL] を、上記でコピーした Databricks リダイレクト URL に設定します。
-
SAML 設定を設定します。
- [ SSO ] タブの [SAMLSubject NameID ] で [Eメール ] を選択します。
- SAMLSubject NameID Format で、 urn:oasis:names:tc:SAML:1.0:nameid-format を選択します。 .
- [署名アルゴリズム] で [ RSA-SHA256 ] を選択します。
- [署名 ] で [応答 ] を選択します。
- IDP URL をコピーして保存します。
-
JumpCloud 証明書をダウンロードします。
-
サイドバーで、「 IDP Certificate Valid 」および 「Download Certificate」をクリックします 。 証明書は、拡張子が
.cer
のファイルとしてローカルにダウンロードされます。 -
テキストエディタで
.cer
ファイルを開き、ファイルの内容をコピーします。 このファイルは、JumpCloud SAML アプリケーションの x.509 証明書全体です。
-
-
macOSのキーチェーンを使用してファイルを開かないでください。macOSでは、このファイルタイプのデフォルトアプリケーションがmacOSのキーチェーンになっています。
-
証明書は機密データです。ダウンロードする場所には注意してください。できるだけ早くローカルストレージから削除するようにしてください。
-
DatabricksアカウントコンソールのSSOページでDatabricksを設定します。
- シングルサインオン URL を JumpCloud フィールド IDP URL に設定します。
- [ID プロバイダー エンティティ ID ] を JumpCloud フィールドの [IdP エンティティ ID ] に設定します。
- [x.509 証明書 ] を JumpCloud x.509 証明書 (証明書の開始と終了のマーカーを含む) に設定します。
- [ 保存 ]をクリックします。
- [SSOのテスト] をクリックして、SSO設定が正しく機能していることを確認します。
- [SSOを有効にする] をクリックして、アカウントのシングルサインオンを有効にします。
- SSOを使用したアカウントコンソールログインをテストします。
統合ログインを構成し、Databricks にユーザーを追加する
SSO を構成した後、Databricks では、統合ログインを構成し、SCIM プロビジョニングを使用してアカウントにユーザーを追加することをお勧めします。
-
統合ログインの設定
統合ログインを使用すると、Databricks ワークスペースでアカウント コンソールの SSO 構成を使用できます。 アカウントが 2023 年 6 月 21 日より後に作成された場合、または 2024 年 12 月 12 日より前に SSO を構成しなかった場合、すべてのワークスペースでアカウントで統合ログインが有効になっており、無効にすることはできません。 統合ログインを設定するには、「 統合ログインを有効にする」を参照してください。
-
Databricks にユーザーを追加する
ユーザーがログインするには、Databricks にユーザーを追加する必要があります。 Databricks では、SCIM プロビジョニングを使用して、ユーザーとグループを ID プロバイダーから Databricks アカウントに自動的に同期することをお勧めします。 SCIM は、ID プロバイダーを使用して Databricks でユーザーとグループを作成し、適切なレベルのアクセス権を付与することで、新しい従業員やチームのオンボーディングを効率化します。 「SCIM を使用した ID プロバイダーからのユーザーとグループの同期」を参照してください。