Configurar workspace-level SCIM provisionamento usando Microsoft Entra ID (legado)
Essa documentação foi descontinuada e pode não estar atualizada. workspace-level SCIM provisionamento é legado. Databricks Recomenda-se que o senhor use o provisionamento account-level SCIM, consulte Sincronizar usuários e grupos do provedor de identidade usando SCIM.
Visualização
Esse recurso está em Public Preview.
Se o senhor tiver algum espaço de trabalho não habilitado para a federação de identidade, deverá provisionar usuários, entidades de serviço e grupos diretamente para esse espaço de trabalho. Esta seção descreve como fazer isso.
Nos exemplos a seguir, substitua <databricks-instance>
pelo URLworkspace de sua implantação Databricks.
Requisitos
- Seu Databricks account deve ter o plano Premium.
- O senhor deve ter a função Cloud Application Administrator no Microsoft Entra ID.
- Seu Microsoft Entra ID account deve ser uma edição Premium account para provisionar grupos. O provisionamento de usuários está disponível para qualquer edição do Microsoft Entra ID.
- O senhor deve ser um administrador do Databricks workspace .
Etapa 1: criar o aplicativo corporativo e conectá-lo à API SCIM da Databricks
Para configurar o provisionamento diretamente para o espaço de trabalho Databricks usando o Microsoft Entra ID, o senhor cria um aplicativo corporativo para cada Databricks workspace.
Estas instruções informam ao senhor como criar um aplicativo corporativo no portal do Azure e usar esse aplicativo para provisionamento.
-
Como administrador do workspace, faça logon no seu workspace Databricks.
-
Gere um token de acesso pessoal e copie-o. O senhor fornece esses tokens para Microsoft Entra ID em uma etapa posterior.
Gere esses tokens como um administrador Databricks workspace que não seja gerenciado pelo aplicativo corporativo Entra ID Microsoft. Se o usuário administrador Databricks, que possui os tokens de acesso pessoal, for desprovisionado usando o Entra ID Microsoft, o aplicativo de provisionamento SCIM será desativado.
-
No portal do Azure, vá para Microsoft Entra ID > Enterprise Applications .
-
Clique em + New Application (Novo aplicativo ) acima da lista de aplicativos. Em Add from the gallery (Adicionar da galeria ), pesquise e selecione Azure Databricks SCIM Provisioning Connector (Conector de provisionamento SCIM do Azure Databricks ).
-
Insira um nome para o aplicativo e clique em Adicionar . Use um nome que ajude os administradores a encontrá-lo, como
<workspace-name>-provisioning
. -
No menu gerenciar , clique em provisionamento .
-
Defina o provisionamento Mode como Automático .
-
Digite o URL SCIM API endpoint . Acrescente
/api/2.0/preview/scim
ao URL workspace:https://<databricks-instance>/api/2.0/preview/scim
Substitua
<databricks-instance>
pelo URLworkspace de sua implantação Databricks. Consulte Obter identificadores para objetos workspace. -
Defina tokenss para os access tokens pessoal Databricks que você gerou na passo 1.
-
Clique em Test Connection (Testar conexão) e aguarde a mensagem que confirma que as credenciais estão autorizadas para ativar o provisionamento.
-
Opcionalmente, insira uma notificação email para receber notificações de erros críticos com o SCIM provisionamento.
-
Clique em Salvar .
Etapa 2: atribuir usuários e grupos ao aplicativo
- Acesse gerenciar > Properties .
- Defina a atribuição necessária como Sim . A Databricks recomenda essa opção, que sincroniza apenas os usuários e grupos atribuídos ao aplicativo corporativo.
- Vá para gerenciar > provisionamento .
- Para começar a sincronizar os usuários e grupos do Microsoft Entra ID com o Databricks, defina a opção Status do provisionamento como Ativado .
- Clique em Salvar .
- Acesse gerenciar > Usuários e grupos .
- Clique em Adicionar usuário/grupo , selecione os usuários e grupos e clique no botão Atribuir .
- Aguarde alguns minutos e verifique se os usuários e grupos existem no site Databricks account.
No futuro, os usuários e grupos que o senhor adicionar e atribuir serão automaticamente provisionados quando o Microsoft Entra ID programar a próxima sincronização.
Não atribua o administrador Databricks workspace cujos tokens de acesso pessoal foram usados para configurar o aplicativo Connector de provisionamentoAzure Databricks SCIM .