ワークスペースの Microsoft Entra ID を使用した SSO
ワークスペース レベルの SSO は従来の構成です。 統合ログインが無効になっている場合にのみ設定できます。 統合ログインが有効になっている場合、ワークスペースはアカウントと同じSSO設定を使用します。
アカウントが 2023 年 6 月 21 日より後に作成された場合、または 2024 年 12 月 12 日より前に SSO を構成しなかった場合、新規および既存のすべてのワークスペースでアカウントで統合ログインが有効になっており、無効にすることはできません。
Databricks では、すべてのワークスペースで統合ログインを有効にすることをお勧めします。 「 統合ログインを有効にする」を参照してください。
このドキュメントは廃止されており、更新されない可能性があります。
この記事では、Databricks を使用し、ユーザーとグループが Microsoft Entra ID で管理されている場合に、シングル サインオン (SSO) を構成する方法について説明します。 Microsoft Entra ID は Azure テナントで実行され、SAML 2.0 をサポートします。
この記事では、Microsoft Entra ID を Databricks ワークスペースの ID プロバイダーとして構成する方法について説明します。 Databricks アカウントで SSO を構成するには、「 Databricks で SSO を構成する」を参照してください。
必要な情報の収集
- ワークスペース管理者として、Databrickワークスペースにログインします。
- Databricksワークスペースの上部のバーにあるユーザー名をクリックし、 [設定] を選択します。
- [ IDとアクセス ] タブをクリックします。
- [SSO 設定 ] の横にある [管理] をクリックします。
- Databricks SAML URL をコピーします。
このブラウザタブを閉じないでください。
Microsoft Entra ID を構成する
このセクションの内容:
Azure portal アプリケーションを作成する
次の手順に従って、ギャラリー以外の Azure portal SAML アプリケーションを作成します。
- Azure portal のメニューで、[ すべてのサービス ] をクリックします。 「ID 」セクションで、「 エンタープライズ・アプリケーション 」をクリックします。
- [新しいアプリケーション ] をクリックし、[ 独自のアプリケーションを作成 ] をクリックします。
- アプリケーションの名前を入力します。 アプリケーションで何を実行しようとしていますか? と尋ねられたら、 ギャラリーにない他のアプリケーションを統合する を選択します。
- 作成 をクリックします。
Azure portal アプリケーションを構成する
-
Azure portal のメニューで、[ ユーザーとグループ ] をクリックします。
-
[ ユーザー/グループの追加 ] をクリックし、ユーザーまたはグループを選択して、この SAML アプリケーションへのアクセス権を付与します。 SSO を使用して Databricks ワークスペースにログインするには、ユーザーがこの SAML アプリケーションにアクセスできる必要があります。
-
Azure portal のメニューで、[ 認証] をクリックします。
-
[SAML ] タイルをクリックして、SAML 認証用にアプリケーションを構成します。
-
「 基本的なSAML構成 」の横にある「 編集 」をクリックします。
- 「 必要な情報の収集 」から[エンティティ ID] を Databricks SAML URL に設定します。
- 「 必要な情報の収集 」の「 応答 URL 」を「Databricks SAML URL」に設定します。
-
「 SAML署名証明書 」の横にある「 編集 」をクリックします。
-
「 署名オプション 」ドロップダウンリストで、「 SAML応答とアサーションに署名 」を選択します。
-
「属性とクレーム 」で、「 編集 」をクリックします。
-
[一意のユーザー識別子(名前 ID)] フィールドを
user.mail
に設定します。 -
[SAML 証明書] で、[ 証明書 (Base64)] の横にある [ダウンロード ] をクリックします。証明書は、拡張子が
.cer
のファイルとしてローカルにダウンロードされます。 -
テキストエディタで
.cer
ファイルを開きます。 macOSのデフォルトであるmacOSキーチェーンを使用して開かないでください。 このファイルは、Microsoft Entra ID SAML アプリケーションの x.509 証明書全体で構成されています。
証明書は機密データです。 ダウンロードする場所に注意し、できるだけ早くローカルストレージから削除してください。
-
ファイルの内容をコピーします。
-
[ Microsoft Entra ID SAML Toolkit の設定 ] で、[ログイン URL] と [Microsoft Entra ID 識別子] をコピーします。
Databricks を構成する
- ワークスペース管理者として、Databrickワークスペースにログインします。
- Databricksワークスペースの上部のバーにあるユーザー名をクリックし、 [設定] を選択します。
- [ IDとアクセス ] タブをクリックします。
- [SSO 設定 ] の横にある [管理] をクリックします。
- 「シングルサインオン URL 」を「Azure ポータルアプリケーションの構成」の「ログイン URL」に設定します。
- 「Azure portal アプリケーションの構成 」から、[ID プロバイダー エンティティ ID] を [Microsoft Entra ID 識別子] に設定します。
- 「Azure portal アプリケーションの構成」の証明書を [X.509 証明書 ] フィールドに貼り付けます。
- 「 SSOを有効にする 」をクリックします。
- 必要に応じて、「 ユーザーの自動作成を許可する」 をクリックします。
構成をテストする
- シークレットブラウザウィンドウで、Databricksワークスペースに移動します。
- [シングルサインオン ]をクリックします。Microsoft Entra ID にリダイレクトされます。
- Microsoft Entra ID の資格情報を入力します。 SSO が正しく構成されている場合は、Databricks にリダイレクトされます。
テストが失敗した場合は、 トラブルシューティングを確認してください。