Pular para o conteúdo principal

Configure o site SSO com o Ping Identity para o seu workspace

atenção

workspace-level SSO é uma configuração herdada. Ele só pode ser configurado quando o login unificado está desativado. Quando o login unificado está ativado, o workspace usa a mesma configuração do SSO que o account.

Se o seu account foi criado após 21 de junho de 2023 ou se o senhor não configurou o SSO antes de 12 de dezembro de 2024, o login unificado está ativado no seu account para todos os espaços de trabalho, novos e existentes, e não pode ser desativado.

Databricks recomenda ativar o login unificado em todos os espaços de trabalho. Consulte Habilitar login unificado.

Essa documentação foi descontinuada e pode não estar atualizada.

Este artigo mostra como configurar o Ping Identity como o provedor de identidade de um site Databricks workspace. Para configurar SSO em seu Databricks account, consulte Configurar SSO em Databricks.

Reunir as informações necessárias

  1. Como administrador do workspace, faça login no workspace do Databricks.
  2. Clique no seu nome de usuário na barra superior do workspace do Databricks e selecione Configurações .
  3. Clique na guia Identidade e acesso .
  4. Ao lado de SSO settings , clique em gerenciar .
  5. Copiar o URL SAML do Databricks .

Não feche este navegador tab.

Configurar identidade de ping

  1. Em um novo navegador tab, log in para Ping Identity como administrador.

  2. No portal de administração do PingOne, clique no ícone Conexões. Parece um conector de fluxograma.

  3. Clique em +Adicionar aplicativo .

  4. Clique em Configuração avançada .

  5. Ao lado de SAML , clique em Configure (Configurar ).

  6. Defina o nome do aplicativo como Databricks e clique em Next .

  7. Em Fornecer metadados do aplicativo , clique em Inserir manualmente .

  8. Digite o URL Databricks SAML de Gather required information nos campos a seguir:

    • URL DE ENDEREÇOS
    • ID da entidade
    • Endpoint do SLO
    • Ponto de extremidade do SLO Response
    • URL do aplicativo de destino
  9. Em Signing key (Chave de assinatura ), selecione Sign Response (Assinar resposta ) ou Sign Assertion and Response (Assinar declaração e resposta ).

important

Não selecione Ativar criptografia ou Aplicar solicitação de autenticação assinada.

  1. Defina a validade da afirmação para um valor entre 30 e 180 segundos. Para obter mais detalhes, consulte Accounting for Time Drift Between SAML endpoint na base de conhecimento do Ping Identity.

  2. Clique em Salvar e continuar .

  3. Em SAML Attributes , defina PINGONE USER ATTRIBUTE como email Address .

  4. Clique em Salvar e fechar . O aplicativo SAML é exibido.

  5. Clique em Configuração .

  6. Clique em baixar Metadados .

  7. Abra o arquivo XML de downloads em um editor de texto.

Configurar Databricks

  1. Volte para o navegador tab para Databricks.
  2. Clique no seu nome de usuário na barra superior do workspace do Databricks e selecione Configurações .
  3. Clique na guia Identidade e acesso .
  4. Ao lado de SSO settings , clique em gerenciar .
  5. Defina o URL de logon único e o ID da entidade do provedor de identidade como o valor do atributo Location da tag <SingleSignOnService> no arquivo XML que o senhor baixou do Ping Identity.
  6. Defina o certificado x.509 como o valor da tag <ds:X509Certificate> no arquivo XML que o senhor baixa do Ping Identity.
  7. Clique em Ativar SSO .
  8. Ou então, clique em Permitir criação de usuário automático .

Teste a configuração

  1. Em uma janela anônima do navegador, acesse seu Databricks workspace.
  2. Clique em Single Sign On . Você é redirecionado para Ping Identity.
  3. Faça login no Ping Identity. Se o SSO estiver configurado corretamente, o senhor será redirecionado para a Databricks.

Se o teste falhar, consulte Solução de problemas.