メインコンテンツまでスキップ

JumpCloudを使用したDatabricksへのSSO

この記事では、Databricks アカウントでシングル サインオン (SSO) の ID プロバイダーとして JumpCloud を構成する方法について説明します。 JumpCloudは SAML 2.0をサポートしています。

SAMLを使用したJumpCloud SSOの有効化

  1. Databricks からリダイレクト URL をコピーします。

    1. アカウント管理者として、 アカウントコンソール にログインし、サイドバーの 設定 アイコンをクリックします。
    2. 認証 タブをクリックします。
    3. 認証 の横にある 管理 をクリックします。
    4. [ ID プロバイダーによるシングル サインオン ] を選択します。
    5. 続行 」をクリックします。
    6. ID プロトコルSAML 2.0 を選択します。
    7. [ 認証 ] タブで、 Databricks リダイレクト URL の値をメモします。

    SAML SSO を設定します。

  2. JumpCloudでSAMLアプリケーションを作成します。

    1. 新しいブラウザタブで、JumpCloud管理ポータルにログインします。
    2. サイドバーの ユーザー認証 で、 SSOアプリケーション をクリックします。
    3. 新規アプリケーションを追加 > カスタムアプリケーション > 次へ をクリックします。
    4. 有効にする機能の選択 で、 シングル サインオン (SSO) の管理SAML を使用した SSO の構成 を選択します。
    5. 一般情報を入力 で、 表示ラベル説明 を入力します。
    6. アプリケーションの保存 」をクリックします。
  3. SSO 設定を構成します。

    1. SSO 」タブをクリックします。
    2. IdP エンティティ ID を値に設定して、JumpCloud 環境でこの SSO アプリケーションを一意に識別します。この値を保存します。
    3. SP エンティティ ID を、上記でコピーした Databricks リダイレクト URL に設定します。
    4. [ACS URL] を、上記でコピーした Databricks リダイレクト URL に設定します。

    JumpCloud は SAML URL を設定します。

  4. SAML 設定を設定します。

    1. SSOタブの SAMLSubject NameIDEメール を選択します。
    2. SAMLSubject NameID Format で、 urn:oasis:names:tc:SAML:1.0:nameid-format を選択します。 .
    3. [署名アルゴリズム] で [ RSA-SHA256 ] を選択します。
    4. 署名応答 を選択します。
    5. IDP URL をコピーして保存します。

    JumpCloudはSAML設定を構成します。

  5. JumpCloud 証明書をダウンロードします。

    1. サイドバーで、 IDP Certificate Valid および Download Certificate をクリックします。 証明書は、拡張子が .cer のファイルとしてローカルにダウンロードされます。

    2. テキストエディタで .cer ファイルを開き、ファイルの内容をコピーします。 このファイルは、JumpCloud SAML アプリケーションの x.509 証明書全体です。

important
  • macOSのキーチェーンを使用してファイルを開かないでください。macOSでは、このファイルタイプのデフォルトアプリケーションがmacOSのキーチェーンになっています。

  • 証明書は機密データです。ダウンロードする場所には注意してください。できるだけ早くローカルストレージから削除するようにしてください。

  1. DatabricksアカウントコンソールのSSOページでDatabricksを設定します。

    1. シングルサインオン URL を JumpCloud フィールド IDP URL に設定します。
    2. ID プロバイダー エンティティ ID を JumpCloud フィールドの IdP エンティティ ID に設定します。
    3. x.509 証明書 を JumpCloud x.509 証明書 (証明書の開始と終了のマーカーを含む) に設定します。
    4. [ 保存 ]をクリックします。
    5. [SSOのテスト] をクリックして、SSO設定が正しく機能していることを確認します。
    6. [SSOを有効にする] をクリックして、アカウントのシングルサインオンを有効にします。
    7. SSOを使用したアカウントコンソールログインをテストします。

    すべての値が入力されたときの [シングルサインオン] タブ

統合ログインを構成し、Databricks にユーザーを追加する

SSO を構成した後、Databricks では、統合ログインを構成し、SCIM プロビジョニングを使用してアカウントにユーザーを追加することをお勧めします。

  1. 統合ログインの設定

    統合ログインを使用すると、Databricks ワークスペースでアカウント コンソールの SSO 構成を使用できます。 アカウントが 2023 年 6 月 21 日より後に作成された場合、または 2024 年 12 月 12 日より前に SSO を構成しなかった場合、すべてのワークスペースでアカウントで統合ログインが有効になっており、無効にすることはできません。 統合ログインを設定するには、「 統合ログインを有効にする」を参照してください。

  2. Databricks にユーザーを追加する

    ユーザーがログインするには、Databricks にユーザーを追加する必要があります。 Databricks では、SCIM プロビジョニングを使用して、ユーザーとグループを ID プロバイダーから Databricks アカウントに自動的に同期することをお勧めします。 SCIM は、ID プロバイダーを使用して Databricks でユーザーとグループを作成し、適切なレベルのアクセス権を付与することで、新しい従業員やチームのオンボーディングを効率化します。 SCIM を使用した ID プロバイダーからのユーザーとグループの同期を参照してください。