メインコンテンツまでスキップ

AWS IAM Identity Center を使用した Databricks への SSO

このページでは、Databricks アカウントでシングル サインオン (SSO) の ID プロバイダーとして AWS IAM Identity Center を構成する方法を示します。SAML 2.0 を使用して AWS IAM Identity Center で SSO を設定できます。OIDC に対する AWS IAM Identity Center のサポートは、Databricks と互換性がありません。

警告

シングル サインオン テスト中に Databricks からロックアウトされないように、Databricks では、アカウント コンソールを別のブラウザー ウィンドウで開いたままにしておくことをお勧めします。また、セキュリティキーを使用して緊急アクセスを設定し、ロックアウトを防ぐこともできます。ロックアウトを防ぐための緊急アクセスを参照してください

SAML を使用した AWS IAM Identity Center SSO の有効化

  1. 新しいブラウザタブで、AWS Management Console にログインし、IAM Identity Center に移動します。AWS アカウントで IAM Identity Center を有効にする必要がある場合があります。

    1. IAM Identity Center コンソールで、「 アプリケーション」 に移動します。

    2. [ アプリケーションの追加 ] をクリックします。

    3. [ 設定] で、[ カタログからアプリケーションを選択します ] を選択します。

    4. Databricks を検索して選択し、 [ 次へ ] をクリックします。

      AWS IAM ID 設定設定

    5. IAM Identity Center のサインイン URL 値をコピーして保存します。

    6. IAM Identity Center 証明書」 リンクからパブリック証明書をダウンロードします。

  2. 新しいブラウザー タブで、Databricks アカウント コンソールにログインし、サイドバーの [ 設定 ] アイコンをクリックします。

    1. 認証 タブをクリックします。
    2. 認証 の横にある 管理 をクリックします。
    3. [ID プロバイダーによるシングルサインオン ] を選択します。
    4. 続行 をクリックします。
    5. ID プロトコルSAML 2.0 を選択します。
    6. シングルサインオン URLID プロバイダーエンティティ ID の両方を、コピーした IAM Identity Center サインイン URL に設定します。
    7. 「x.509 Certificate 」を、ダウンロードした IAM Identity Center Certificate のテキストに設定します。証明書の先頭と末尾のマーカーを含む、証明書全体を貼り付けます。
    8. Databricks リダイレクト URL をコピーします。

    SAML SSO を設定します。

  3. AWS IAM Identity Center のブラウザタブに戻ります。

    1. [ アプリケーション メタデータ ] で、[ メタデータ値を手動で入力する] を選択します。

    2. アプリケーション ACS URLアプリケーション SAML 対象ユーザー の両方に、コピーした Databricks リダイレクト URL の値を貼り付けます。

    3. [送信] をクリックします。

      AWS IAM ID メタデータ

  4. Databricksブラウザタブに戻ります。

    1. 保存 をクリックします。
    2. [SSOのテスト] をクリックして、SSO設定が正しく機能していることを確認します。
    3. [SSOを有効にする] をクリックして、アカウントのシングルサインオンを有効にします。
    4. SSOを使用したアカウントコンソールログインをテストします。

統合ログインを構成し、Databricks にユーザーを追加する

SSO を構成した後、Databricks では、統合ログインを構成し、SCIM プロビジョニングを使用してユーザーをアカウントに追加することをお勧めします。

  1. 統合ログインを構成する

    統合ログインを使用すると、Databricks ワークスペースでアカウント コンソールの SSO 構成を使用できます。アカウントが 2023 年 6 月 21 日以降に作成された場合、または 2024 年 12 月 12 日より前に SSO を設定していない場合、統合ログインはすべてのワークスペースのアカウントで有効になり、無効にすることはできません。統合ログインを設定するには、「 統合ログインを有効にする」を参照してください。

  2. Databricks にユーザーを追加する

    1. JIT プロビジョニングを有効にする

      Databricks では、SSO を使用して初めてログインしたときに、JIT を有効にしてユーザーを Databricks に自動的に追加することをお勧めします。JIT プロビジョニングは、 SSO が構成されている 2025 年 5 月 1 日以降に作成されたアカウントに対して、デフォルトによってオンになっています。 「ユーザーの自動プロビジョニング (JIT)」を参照してください。

    2. SCIM プロビジョニングを構成する

      Databricks では、SCIM プロビジョニングを使用して、ユーザーとグループを ID プロバイダーから Databricks アカウントに自動的に同期することをお勧めします。 SCIM は、ID プロバイダーを使用して Databricks でユーザーとグループを作成し、適切なレベルのアクセス権を付与することで、新しい従業員やチームのオンボーディングを効率化します。 SCIM を使用した ID プロバイダーからのユーザーとグループの同期を参照してください。