SSO para Databricks com Microsoft Entra ID
Este artigo mostra como configurar o Microsoft Entra ID como provedor de identidade para single sign-on (SSO) em seu Databricks account. O Microsoft Entra ID é compatível com OpenID Connect (OIDC) e SAML 2.0. Para sincronizar usuários e grupos do Microsoft Entra ID, consulte Sincronizar usuários e grupos do seu provedor de identidade usando o SCIM.
Para evitar o bloqueio do Databricks durante o teste de logon único, o Databricks recomenda manter o console do account aberto em outra janela do navegador. O senhor também pode configurar o acesso de emergência com chave de segurança para evitar o bloqueio. Consulte Acesso de emergência para evitar bloqueios.
Habilitar o SSO do Microsoft Entra ID usando o OIDC
-
account Comolog in account administrador do, acesse o console e clique no ícone Settings (Configurações ) na barra lateral.
-
Clique em Authentication (Autenticação ) tab.
-
Ao lado de Authentication (Autenticação ), clique em gerenciar .
-
Escolha Login único com meu provedor de identidade .
-
Clique em "Continuar" .
-
Em Protocolo de identidade , selecione OpenID Connect .
-
Em Authentication (Autent icação) tab , anote o valorDatabricks Redirect URL (URL de redirecionamento ).
-
Em outro navegador tab, crie um aplicativo Entra ID Microsoft:
- Faça login no portal Azure como administrador.
- No painel Azure serviço , clique em Microsoft Entra ID , no painel esquerdo, clique em App registrations (Registros de aplicativos ).
- Clique em Novo registro .
- Digite um nome.
- Em Tipos de contas compatíveis , selecione: Somente contas neste diretório organizacional .
- Em Redirect URI , escolha web e cole o valor do URL de redirecionamento do Databricks .
- Clique em Registrar .
-
Obtenha as informações necessárias no aplicativo Microsoft Entra ID:
- Em Fundamentos , copie o ID do aplicativo (cliente) .
- Clique em Endpoints .
- Copie o URL em Documento de metadados do OpenID Connect
- No painel esquerdo, clique em Certificados e segredos .
- Clique em + Novo segredo do cliente .
- Digite uma descrição e escolha uma expiração.
- Clique em Adicionar .
- Copie o valor secreto.
-
Retorne à página Authentication Databricks account (Autenticação ) do console e insira os valores copiados do aplicativo do provedor de identidade nos campos Client ID (ID do cliente), Client secret (segredo do cliente) e OpenID issuer URL (URL do emissor do OpenID ). Remova a terminação
/.well-known/openid-configuration
do URL.Você pode especificar parâmetros de consulta anexando-os ao URL do emissor, por exemplo,
{issuer-url}?appid=123
. -
Opcionalmente, digite o nome de uma reivindicação na reivindicação Username (Nome de usuário ) se quiser usar uma reivindicação diferente de
email
como nomes de usuário do Databricks dos usuários. Para obter mais informações, consulte Personalizar uma reivindicação a ser usada para os nomes de usuário do seu account. -
Clique em Salvar .
-
Clique em Testar SSO para validar se sua configuração de SSO está funcionando corretamente.
-
Clique em Habilitar SSO para habilitar o login único em sua conta.
-
Teste o login do console da conta com SSO.
Configurar o login unificado e adicionar usuários ao Databricks
Depois de configurar o SSO, o Databricks recomenda que o senhor configure o login unificado e adicione usuários ao seu account usando o SCIM provisionamento.
-
Configurar o login unificado
O login unificado permite que o senhor use a configuração do console account SSO no seu espaço de trabalho Databricks. Se o seu account foi criado depois de 21 de junho de 2023 ou se o senhor não configurou o SSO antes de 12 de dezembro de 2024, o login unificado está ativado no seu account para todos os espaços de trabalho e não pode ser desativado. Para configurar o login unificado, consulte Habilitar login unificado.
-
Adicionar usuários ao Databricks
O senhor deve adicionar usuários a Databricks para que eles possam acessar log in. Databricks Recomenda-se usar o provisionamento SCIM para sincronizar usuários e grupos automaticamente do seu provedor de identidade para o seu Databricks account. O SCIM simplifica a integração de um novo funcionário ou equipe usando seu provedor de identidade para criar usuários e grupos no Databricks e dar a eles o nível adequado de acesso. Consulte Sincronizar usuários e grupos do seu provedor de identidade usando o SCIM.
Habilitar o SSO do Microsoft Entra ID usando SAML
Siga estas etapas para criar um aplicativo SAML do portal do Azure que não seja da galeria para uso com o console account do Databricks.
-
account Comolog in account administrador do, acesse o console e clique no ícone Settings (Configurações ) na barra lateral.
-
Clique em Authentication (Autenticação ) tab.
-
Ao lado de Authentication (Autenticação ), clique em gerenciar .
-
Escolha Login único com meu provedor de identidade .
-
Clique em "Continuar" .
-
Em Identity protocol (Protocolo de identidade ), selecione SAML 2.0 .
-
Em Authentication (Autent icação) tab , anote o valorDatabricks Redirect URL (URL de redirecionamento ).
-
Em outro navegador tab, crie um aplicativo Entra ID Microsoft:
- Faça login no portal do Azure como administrador.
- No painel Azure serviço , clique em Microsoft Entra ID , no painel esquerdo, clique em Aplicativos empresariais . O painel Todos os aplicativos é aberto e exibe uma amostra aleatória dos aplicativos em seu Microsoft Entra ID tenant.
- Clique em Novo aplicativo .
- Clique em Criar seu próprio aplicativo .
- Digite um nome.
- Em O que você pretende fazer com seu aplicativo? , escolha Integrar qualquer outro aplicativo que você não encontre na galeria .
-
Configure o aplicativo Microsoft Entra ID:
-
Clique em Propriedades .
-
Defina Assignment required como No . O site Databricks recomenda essa opção, que permite que todos os usuários façam login no site Databricks account. Os usuários devem ter acesso a este aplicativo SAML para log em seu Databricks account usando SSO.
-
No painel de propriedades do aplicativo, clique em Configurar login único .
-
Clique em SAML para configurar o aplicativo para autenticação SAML. O painel de propriedades SAML é exibido.
-
Ao lado de Configuração SAML básica , clique em Editar .
-
Defina o ID da entidade como o URL SAML da Databricks que o senhor obteve na página de configuração do SSO da Databricks.
-
Defina o URL de resposta como o URL SAML da Databricks que o senhor obteve na página de configuração do SSO da Databricks.
-
Ao lado de Certificado de assinatura SAML , clique em Editar .
-
Na lista suspensa Signing Option (Opção de assinatura), selecione Sign SAML response and assertion (Assinar resposta e afirmação SAML ) e defina Signing Algorithm (Algoritmo de assinatura ) como SHA-256 para aumentar a segurança.
-
Em Atributos & Reivindicações , clique em Editar .
-
Defina o campo Identificador de usuário exclusivo (ID do nome) como
user.mail
. -
Em SAML Certificates , ao lado de Certificate (Base64) , clique em download . O certificado é baixado localmente como um arquivo com a extensão
.cer
. -
Abra o arquivo
.cer
em um editor de texto e copie o conteúdo do arquivo. O arquivo é o certificado x.509 completo para o aplicativo Microsoft Entra ID SAML.
-
-
Não o abra usando o chaveiro do macOS, que é o aplicativo padrão para esse tipo de arquivo no macOS.
-
Os dados do certificado são confidenciais.Tenha cuidado sobre onde fazer o download deles. Exclua-os do armazenamento local assim que possível.
-
No portal do Azure, em Configurar o kit de ferramentas SAML do Microsoft Entra ID , copie e salve a URL de login e o identificador do Microsoft Entra ID .
-
Configure o Databricks na página SSO do console da conta do Databricks.
- Defina o URL de logon único para o campo Microsoft Entra ID que foi chamado de URL de login .
- Defina o ID da entidade do provedor de identidade como o campo Microsoft Entra ID que foi chamado de Microsoft Entra ID Identifier .
- Defina o Certificado x.509 como o certificado x.509 do Microsoft Entra ID, incluindo os marcadores para o início e o fim do certificado.
- Clique em Salvar .
- Clique em Testar SSO para validar se sua configuração de SSO está funcionando corretamente.
- Clique em Habilitar SSO para habilitar o login único em sua conta.
- Teste o login do console da conta com SSO.
Configurar o login unificado e adicionar usuários ao Databricks
Depois de configurar o SSO, o Databricks recomenda que o senhor configure o login unificado e adicione usuários ao seu account usando o SCIM provisionamento.
-
Configurar o login unificado
O login unificado permite que o senhor use a configuração do console account SSO no seu espaço de trabalho Databricks. Se o seu account foi criado depois de 21 de junho de 2023 ou se o senhor não configurou o SSO antes de 12 de dezembro de 2024, o login unificado está ativado no seu account para todos os espaços de trabalho e não pode ser desativado. Para configurar o login unificado, consulte Habilitar login unificado.
-
Adicionar usuários ao Databricks
O senhor deve adicionar usuários a Databricks para que eles possam acessar log in. Databricks Recomenda-se usar o provisionamento SCIM para sincronizar usuários e grupos automaticamente do seu provedor de identidade para o seu Databricks account. O SCIM simplifica a integração de um novo funcionário ou equipe usando seu provedor de identidade para criar usuários e grupos no Databricks e dar a eles o nível adequado de acesso. Consulte Sincronizar usuários e grupos do seu provedor de identidade usando o SCIM.
Personalize uma reivindicação a ser usada para os nomes de usuário do seu account
Em default, os nomes de usuário em Databricks são representados como o endereço email de um usuário. Se quiser atribuir nomes de usuário usando um valor diferente, o senhor pode configurar uma nova reivindicação em seu Microsoft Entra account.
- Em seu Microsoft Entra account, abra a página Overview (Visão geral ) do seu aplicativo.
- Clique em gerenciar e, em seguida, em Manifestar .
- Localize o
acceptMappedClaims
key e altere o valor paratrue
. - Clique em Salvar e retorne à página de visão geral do aplicativo.
- Clique em gerenciar e depois em Authentication .
- Em Atributos & Reivindicações , clique em Editar .
- Clique em Adicionar nova reivindicação e insira um nome para a reivindicação. Esse é o nome que o senhor digitará no campo de reivindicação Username (Nome de usuário ) da sua configuração de SSO da Databricks.
- Em Atributo de origem , selecione o atributo de ID de entrada desejado para a declaração.
- Clique em Salvar .