メインコンテンツまでスキップ

AWS IAM Identity Center を使用した Databricks への SSO

備考

プレビュー

この機能は パブリック プレビュー段階です。

このページでは、Databricks アカウントでシングル サインオン (SSO) の ID プロバイダーとして AWS IAM Identity Center を構成する方法を示します。SAML 2.0 を使用して AWS IAM Identity Center で SSO を設定できます。OIDC に対する AWS IAM Identity Center のサポートは、Databricks と互換性がありません。

SAML を使用した AWS IAM Identity Center SSO の有効化

  1. 新しいブラウザタブで、AWS Management Console にログインし、IAM Identity Center に移動します。AWS アカウントで IAM Identity Center を有効にする必要がある場合があります。

    1. IAM Identity Center コンソールで、「 アプリケーション」 に移動します。

    2. [ アプリケーションの追加 ] をクリックします。

    3. [ 設定] で、[ カタログからアプリケーションを選択します ] を選択します。

    4. Databricks を検索して選択し、 [ 次へ ] をクリックします。

      AWS IAM ID 設定設定

    5. IAM Identity Center のサインイン URL 値をコピーして保存します。

    6. IAM Identity Center 証明書」 リンクからパブリック証明書をダウンロードします。

  2. 新しいブラウザー タブで、Databricks アカウント コンソールにログインし、サイドバーの [ 設定 ] アイコンをクリックします。

    1. 認証 タブをクリックします。
    2. 認証 の横にある 管理 をクリックします。
    3. [ID プロバイダーによるシングルサインオン ] を選択します。
    4. 続行 をクリックします。
    5. ID プロトコルSAML 2.0 を選択します。
    6. シングルサインオン URLID プロバイダーエンティティ ID の両方を、コピーした IAM Identity Center サインイン URL に設定します。
    7. 「x.509 Certificate 」を、ダウンロードした IAM Identity Center Certificate のテキストに設定します。証明書の先頭と末尾のマーカーを含む、証明書全体を貼り付けます。
    8. Databricks リダイレクト URL をコピーします。

    SAML SSO を�設定します。

  3. AWS IAM Identity Center のブラウザタブに戻ります。

    1. [ アプリケーション メタデータ ] で、[ メタデータ値を手動で入力する] を選択します。

    2. アプリケーション ACS URLアプリケーション SAML 対象ユーザー の両方に、コピーした Databricks リダイレクト URL の値を貼り付けます。

    3. [送信] をクリックします。

      AWS IAM ID メタデータ

  4. Databricksブラウザタブに戻ります。

    1. 保存 をクリックします。
    2. [SSOのテスト] をクリックして、SSO設定が正しく機能していることを確認します。
    3. [SSOを有効にする] をクリックして、アカウントのシングルサインオンを有効にします。
    4. SSOを使用したアカウントコンソールログインをテストします。
  5. Databricks にユーザーを追加する

    ユーザーがログインするには、Databricks にユーザーを追加する必要があります。 Databricks では、SCIM プロビジョニングを使用して、ユーザーとグループを ID プロバイダーから Databricks アカウントに自動的に同期することをお勧めします。 SCIM は、ID プロバイダーを使用して Databricks でユーザーとグループを作成し、適切なレベルのアクセス権を付与することで、新しい従業員やチームのオンボーディングを効率化します。 SCIM を使用した ID プロバイダーからのユーザーとグループの同期を参照してください。