SSO para o Databricks com o JumpCloud
Este artigo mostra como configurar o JumpCloud como o provedor de identidade para single sign-on (SSO) em seu Databricks account. O JumpCloud é compatível com SAML 2.0.
Habilitar o SSO do JumpCloud usando SAML
-
Copie o URL de redirecionamento do Databricks.
- account Comolog in account administrador do, acesse o console e clique no ícone Settings (Configurações ) na barra lateral.
- Clique em Authentication (Autenticação ) tab.
- Ao lado de Authentication (Autenticação ), clique em gerenciar .
- Escolha Login único com meu provedor de identidade .
- Clique em "Continuar" .
- Em Identity protocol (Protocolo de identidade ), selecione SAML 2.0 .
- Em Authentication (Autent icação) tab , anote o valorDatabricks Redirect URL (URL de redirecionamento ).
-
Crie um aplicativo SAML no JumpCloud.
- Em um novo navegador tab, log in para o portal de administração do JumpCloud.
- Na barra lateral, em Autenticação do usuário , clique em Aplicativos SSO .
- Clique em Adicionar novo aplicativo > Aplicativo personalizado > Avançar .
- Em Select the recurso you would like to enable , selecione gerenciar Single Sign-on (SSO ) e Configure SSO with SAML .
- Em Enter General Info (Inserir informações gerais ), insira um rótulo de exibição e uma descrição .
- Clique em Salvar aplicativo .
-
Configure as definições de SSO.
- Clique na guia SSO .
- Defina IdP Entity ID como um valor para identificar exclusivamente esse aplicativo SSO em seu ambiente JumpCloud. Salve esse valor.
- Defina o SP Entity ID como o URL de redirecionamento da Databricks que o senhor copiou acima.
- Defina os URLs do ACS como o URL de redirecionamento do Databricks que o senhor copiou acima.
-
Defina as configurações de SAML.
- No site SSO tab, em SAMLSubject NameID , selecione email .
- Em SAMLSubject NameID Format , selecione urn:oasis:names:tc:SAML:1.0:nameid-format .
- Em Algoritmo de assinatura , selecione RSA-SHA256 .
- Em Assinar , selecione Resposta .
- Copie e salve o URL do IDP .
-
Faça o download do certificado do JumpCloud.
-
Na barra lateral, clique em IDP Certificate Valid e faça o download do certificado . O certificado é baixado localmente como um arquivo com a extensão
.cer
. -
Abra o arquivo
.cer
em um editor de texto e copie o conteúdo do arquivo. O arquivo é o certificado x.509 completo para o aplicativo JumpCloud SAML.
-
-
Não o abra usando o chaveiro do macOS, que é o aplicativo padrão para esse tipo de arquivo no macOS.
-
Os dados do certificado são confidenciais.Tenha cuidado sobre onde fazer o download deles. Exclua-os do armazenamento local assim que possível.
-
Configure o Databricks na página SSO do console da conta do Databricks.
- Defina o URL de logon único como o URL do IDP do campo JumpCloud.
- Defina ID da entidade do provedor de identidade para o campo JumpCloud IdP Entity ID.
- Defina o certificado x.509 como o certificado JumpCloud x.509, incluindo os marcadores para o início e o fim do certificado.
- Clique em Salvar .
- Clique em Testar SSO para validar se sua configuração de SSO está funcionando corretamente.
- Clique em Habilitar SSO para habilitar o login único em sua conta.
- Teste o login do console da conta com SSO.
Configurar o login unificado e adicionar usuários ao Databricks
Depois de configurar o SSO, o Databricks recomenda que o senhor configure o login unificado e adicione usuários ao seu account usando o SCIM provisionamento.
-
Configurar o login unificado
O login unificado permite que o senhor use a configuração do console account SSO no seu espaço de trabalho Databricks. Se o seu account foi criado depois de 21 de junho de 2023 ou se o senhor não configurou o SSO antes de 12 de dezembro de 2024, o login unificado está ativado no seu account para todos os espaços de trabalho e não pode ser desativado. Para configurar o login unificado, consulte Habilitar login unificado.
-
Adicionar usuários ao Databricks
O senhor deve adicionar usuários a Databricks para que eles possam acessar log in. Databricks Recomenda-se usar o provisionamento SCIM para sincronizar usuários e grupos automaticamente do seu provedor de identidade para o seu Databricks account. O SCIM simplifica a integração de um novo funcionário ou equipe usando seu provedor de identidade para criar usuários e grupos no Databricks e dar a eles o nível adequado de acesso. Consulte Sincronizar usuários e grupos do seu provedor de identidade usando o SCIM.