Pular para o conteúdo principal

SSO para Databricks com o AWS IAM Identity Center

Este artigo mostra como configurar o AWS IAM Identity Center como o provedor de identidade para single sign-on (SSO) em seu Databricks account. O senhor pode configurar o SSO com o AWS IAM Identity Center usando SAML 2.0. O suporte do AWS IAM Identity Center para OIDC não é compatível com a Databricks.

atenção

Para evitar o bloqueio do Databricks durante o teste de logon único, o Databricks recomenda manter o console do account aberto em outra janela do navegador. O senhor também pode configurar o acesso de emergência com chave de segurança para evitar o bloqueio. Consulte Acesso de emergência para evitar bloqueios.

Habilitar o SSO do AWS IAM Identity Center usando SAML

  1. Em um novo tab navegador, log in AWS acesse o Management Console e navegue até IAM Identity Center. Talvez o senhor precise habilitar o IAM Identity Center em seu AWS account.

    1. No console do IAM Identity Center, vá para Applications (Aplicativos ).

    2. Clique em Adicionar aplicativo .

    3. Na preferência de configuração , selecione Quero selecionar um aplicativo do catálogo .

    4. Procure e selecione Databricks e clique em Next .

      Preferências de configuração de identidade do AWS IAM

    5. Copie e salve o valor do URL de login do IAM Identity Center .

    6. Faça o download do certificado público no link Certificado do IAM Identity Center .

  2. Em um novo tab navegador, log in acesse o Databricks account console e clique no ícone Settings (Configurações ) na barra lateral.

    1. Clique em Authentication (Autenticação ) tab.
    2. Ao lado de Authentication (Autenticação ), clique em gerenciar .
    3. Escolha Login único com meu provedor de identidade .
    4. Clique em "Continuar" .
    5. Em Identity protocol (Protocolo de identidade ), selecione SAML 2.0 .
    6. Defina o URL de logon único e o ID da entidade do provedor de identidade como o URL de login doIAM Identity Center que o senhor copiou.
    7. Defina o certificado x.509 como o texto do certificado doIAM Identity Center que o senhor baixou. Cole o certificado inteiro, incluindo os marcadores do início e do final do certificado.
    8. Copie o URL de redirecionamento do Databricks .

    Configurar o SAML SSO.

  3. Volte para o site AWS IAM Navegador do centro de identidade tab.

    1. Em Metadados do aplicativo , selecione Digite manualmente seus valores de metadados .

    2. No URL do ACS do aplicativo e no público do SAML do aplicativo , cole o valor do URL de redirecionamento do Databricks que o senhor copiou.

    3. Clique em Enviar .

      Metadados de identidade do AWS IAM

  4. Volte para a guia do navegador Databricks.

    1. Clique em Salvar .
    2. Clique em Testar SSO para validar se sua configuração de SSO está funcionando corretamente.
    3. Clique em Habilitar SSO para habilitar o login único em sua conta.
    4. Teste o login do console da conta com SSO.

Configurar o login unificado e adicionar usuários ao Databricks

Depois de configurar o SSO, o Databricks recomenda que o senhor configure o login unificado e adicione usuários ao seu account usando o SCIM provisionamento.

  1. Configurar o login unificado

    O login unificado permite que o senhor use a configuração do console account SSO no seu espaço de trabalho Databricks. Se o seu account foi criado depois de 21 de junho de 2023 ou se o senhor não configurou o SSO antes de 12 de dezembro de 2024, o login unificado está ativado no seu account para todos os espaços de trabalho e não pode ser desativado. Para configurar o login unificado, consulte Habilitar login unificado.

  2. Adicionar usuários ao Databricks

    O senhor deve adicionar usuários a Databricks para que eles possam acessar log in. Databricks Recomenda-se usar o provisionamento SCIM para sincronizar usuários e grupos automaticamente do seu provedor de identidade para o seu Databricks account. O SCIM simplifica a integração de um novo funcionário ou equipe usando seu provedor de identidade para criar usuários e grupos no Databricks e dar a eles o nível adequado de acesso. Consulte Sincronizar usuários e grupos do seu provedor de identidade usando o SCIM.