Pular para o conteúdo principal

Configurar o SSO usando SAML

Este artigo mostra como configurar o logon único (SSO) para autenticar o console account e o espaço de trabalho Databricks usando SAML. Para obter uma demonstração da configuração do SAML SSO com o Okta, consulte Proteger seu acesso ao Databricks com SAML SSO.

Para obter uma visão geral do single sign-on no site account, consulte Configurar SSO em Databricks.

Habilitar o SSO usando SAML

As instruções a seguir descrevem como usar o SAML 2.0 para autenticar usuários do console da conta.

atenção

Para evitar o bloqueio do Databricks durante o teste de logon único, o Databricks recomenda manter o console do account aberto em outra janela do navegador. O senhor também pode configurar o acesso de emergência com chave de segurança para evitar o bloqueio. Consulte Acesso de emergência para evitar bloqueios.

  1. Veja a página SSO do console da conta e copie o URL SAML:

    1. account Comolog in account administrador do, acesse o console e clique no ícone Settings (Configurações ) na barra lateral.
      1. Clique em Authentication (Autenticação ) tab.
      2. Ao lado de Authentication (Autenticação ), clique em gerenciar .
      3. Escolha Login único com meu provedor de identidade .
      4. Clique em "Continuar" .
      5. Em Identity protocol (Protocolo de identidade ), selecione SAML 2.0 .
      6. Copie o valor no campo Databricks Redirect URL . O senhor precisará do URL SAML da Databricks para uma etapa posterior.

    Configurar o SAML SSO.

  2. Em outra janela ou tab do navegador, crie um aplicativo Databricks em seu provedor de identidade:

    1. Acesse seu provedor de identidade (IdP).

    2. Crer um novo aplicativo cliente (web):

      • Use a documentação de seu provedor de identidade conforme necessário.
      • Para o campo URL SAML (que pode ser chamado de URL de redirecionamento), use o URL SAML do Databricks que você copiou da página Databricks.
    3. Copie os seguintes objetos e campos de seu novo aplicativo Databricks:

      • O certificado x.509 : um certificado digital fornecido por seu provedor de identidade para proteger as comunicações entre o Databricks e o provedor de identidade
      • O URL de logon único (SSO) do seu provedor de identidade . Esse é o URL que inicia o SSO com seu provedor de identidade. Às vezes, ele também é chamado de endpoint SAML.
      • O emissor do provedor de identidade : é o identificador exclusivo de seu provedor de identidade SAML. Às vezes, é chamado de ID da entidade ou URL do emissor.
  3. Configure sua conta do Databricks para usar seu provedor de identidade:

    1. Retorne ao navegador tab ou à janela com a página Databricks account console SSO.
    2. Digite ou cole os seguintes campos do aplicativo Databricks de seu provedor de identidade: o URL de login único, o ID da entidade do provedor de identidade e o certificado x.509.
    3. Clique em Salvar .
    4. Clique em Testar SSO para validar se sua configuração de SSO está funcionando corretamente.
    5. Clique em Habilitar SSO para habilitar o login único em sua conta.
    6. Teste o login do console da conta com SSO.
  4. Conceda a todos os usuários da conta acesso ao aplicativo Databricks no seu provedor de identidade. Talvez seja necessário modificar as permissões de acesso do aplicativo.

Configurar o login unificado e adicionar usuários ao Databricks

Depois de configurar o SSO, o Databricks recomenda que o senhor configure o login unificado e adicione usuários ao seu account usando o SCIM provisionamento.

  1. Configurar o login unificado

    O login unificado permite que o senhor use a configuração do console account SSO no seu espaço de trabalho Databricks. Se o seu account foi criado depois de 21 de junho de 2023 ou se o senhor não configurou o SSO antes de 12 de dezembro de 2024, o login unificado está ativado no seu account para todos os espaços de trabalho e não pode ser desativado. Para configurar o login unificado, consulte Habilitar login unificado.

  2. Adicionar usuários ao Databricks

    O senhor deve adicionar usuários a Databricks para que eles possam acessar log in. Databricks Recomenda-se usar o provisionamento SCIM para sincronizar usuários e grupos automaticamente do seu provedor de identidade para o seu Databricks account. O SCIM simplifica a integração de um novo funcionário ou equipe usando seu provedor de identidade para criar usuários e grupos no Databricks e dar a eles o nível adequado de acesso. Consulte Sincronizar usuários e grupos do seu provedor de identidade usando o SCIM.