Configure o site SSO com o Ping Identity para o seu workspace
workspace-level SSO é uma configuração herdada. Ele só pode ser configurado quando o login unificado está desativado. Quando o login unificado está ativado, o workspace usa a mesma configuração do SSO que o account.
Se o seu account foi criado após 21 de junho de 2023 ou se o senhor não configurou o SSO antes de 12 de dezembro de 2024, o login unificado está ativado no seu account para todos os espaços de trabalho, novos e existentes, e não pode ser desativado.
Databricks recomenda ativar o login unificado em todos os espaços de trabalho. Consulte Habilitar login unificado.
Essa documentação foi descontinuada e pode não estar atualizada.
Este artigo mostra como configurar o Ping Identity como o provedor de identidade de um site Databricks workspace. Para configurar SSO em seu Databricks account, consulte Configurar SSO em Databricks.
Reunir as informações necessárias
- Como administrador do workspace, faça login no workspace do Databricks.
- Clique no seu nome de usuário na barra superior do workspace do Databricks e selecione Configurações .
- Clique na guia Identidade e acesso .
- Ao lado de SSO settings , clique em gerenciar .
- Copiar o URL SAML do Databricks .
Não feche este navegador tab.
Configurar identidade de ping
-
Em um novo navegador tab, log in para Ping Identity como administrador.
-
No portal de administração do PingOne, clique no ícone Conexões. Parece um conector de fluxograma.
-
Clique em +Adicionar aplicativo .
-
Clique em Configuração avançada .
-
Ao lado de SAML , clique em Configure (Configurar ).
-
Defina o nome do aplicativo como Databricks e clique em Next .
-
Em Fornecer metadados do aplicativo , clique em Inserir manualmente .
-
Digite o URL Databricks SAML de Gather required information nos campos a seguir:
- URL DE ENDEREÇOS
- ID da entidade
- Endpoint do SLO
- Ponto de extremidade do SLO Response
- URL do aplicativo de destino
-
Em Signing key (Chave de assinatura ), selecione Sign Response (Assinar resposta ) ou Sign Assertion and Response (Assinar declaração e resposta ).
Não selecione Ativar criptografia ou Aplicar solicitação de autenticação assinada.
-
Defina a validade da afirmação para um valor entre 30 e 180 segundos. Para obter mais detalhes, consulte Accounting for Time Drift Between SAML endpoint na base de conhecimento do Ping Identity.
-
Clique em Salvar e continuar .
-
Em SAML Attributes , defina PINGONE USER ATTRIBUTE como email Address .
-
Clique em Salvar e fechar . O aplicativo SAML é exibido.
-
Clique em Configuração .
-
Clique em baixar Metadados .
-
Abra o arquivo XML de downloads em um editor de texto.
Configurar Databricks
- Volte para o navegador tab para Databricks.
- Clique no seu nome de usuário na barra superior do workspace do Databricks e selecione Configurações .
- Clique na guia Identidade e acesso .
- Ao lado de SSO settings , clique em gerenciar .
- Defina o URL de logon único e o ID da entidade do provedor de identidade como o valor do atributo
Location
da tag<SingleSignOnService>
no arquivo XML que o senhor baixou do Ping Identity. - Defina o certificado x.509 como o valor da tag
<ds:X509Certificate>
no arquivo XML que o senhor baixa do Ping Identity. - Clique em Ativar SSO .
- Ou então, clique em Permitir criação de usuário automático .
Teste a configuração
- Em uma janela anônima do navegador, acesse seu Databricks workspace.
- Clique em Single Sign On . Você é redirecionado para Ping Identity.
- Faça login no Ping Identity. Se o SSO estiver configurado corretamente, o senhor será redirecionado para a Databricks.
Se o teste falhar, consulte Solução de problemas.