Configurar o SSO no Databricks
Este artigo apresenta uma visão geral do uso do single sign-on (SSO) para autenticar o console account e o espaço de trabalho Databricks. Para sincronizar usuários e grupos do seu provedor de identidade, consulte Sincronizar usuários e grupos do seu provedor de identidade usando o SCIM. Para permitir que os usuários acessem log in para Databricks com e-mail ou conta externa comum, como Google ou Microsoft, consulte Fazer login com email ou conta externa.
Para obter informações sobre o nível workspacelegado SSO, consulte Configurar SSO para seu workspace (legado).
Visão geral da configuração do SSO
O SSO é compatível com o uso do SAML 2.0 ou do OpenID Connect (OIDC). Seu provedor de identidade (IdP) deve oferecer suporte a pelo menos um desses protocolos.
Para a maioria das contas, o login unificado é ativado por default. Isso significa que uma única configuração SSO é usada em seu espaço de trabalho account e em todos os Databricks. Se o seu account foi criado após 21 de junho de 2023 ou se o senhor não configurou o SSO antes de 12 de dezembro de 2024, o login unificado é ativado automaticamente para todos os espaços de trabalho e não pode ser desativado.
As contas criadas antes de 21 de junho de 2023 que configuraram anteriormente SSO no nível workspacenão têm o login unificado ativado por default. Os administradores de conta podem ativar o login unificado para todos os espaços de trabalho ou para um espaço de trabalho específico. Databricks recomenda o uso do login unificado em todo o espaço de trabalho para uma experiência de autenticação simplificada e consistente. Para obter mais informações, consulte Habilitar login unificado.
Quando o account-level SSO está ativado, todos os usuários, inclusive os administradores, devem fazer login no Databricks account e no espaço de trabalho habilitado para login unificado usando o logon único. Para evitar bloqueios, os administradores do account podem configurar o acesso de emergência para até vinte usuários. Os usuários que foram selecionados para acesso de emergência podem usar um nome de usuário e senha e um endereço de segurança key para log in. Consulte Acesso de emergência para evitar bloqueios.
Depois de ativar o SSO, o senhor deve adicionar usuários ao Databricks para que eles possam acessar o log in. Databricks Recomenda-se usar o provisionamento SCIM para sincronizar usuários e grupos automaticamente do seu provedor de identidade para o seu Databricks account. Consulte Sincronizar usuários e grupos do seu provedor de identidade usando o SCIM.
O senhor pode ler as instruções genéricas sobre como configurar o SSO com OIDC ou SAML ou instruções específicas para diferentes provedores de identidade:
- Configurar o SSO usando o OIDC
- Configurar o SSO usando SAML
- SSO para Databricks com Microsoft Entra ID
- SSO para Databricks com Okta
- SSO para Databricks com OneLogin
- SSO para Databricks com o AWS IAM Identity Center
- SSO para Databricks com Keycloak
- SSO para o Databricks com o JumpCloud
As demonstrações a seguir orientam o senhor na configuração do SSO com o Okta: