Configurar SSO no Databricks
Visualização
Esse recurso está em Public Preview.
Esta página fornece uma visão geral sobre como utilizar o login único (SSO) para autenticar-se no console account e no espaço de trabalho Databricks. Para sincronizar usuários e grupos do seu provedor de identidade, consulte Sincronizar usuários e grupos do seu provedor de identidade usando SCIM.
Visão geral da configuração do SSO
Por default, o login único usando o Google Cloud Identity (ou GSuite) está disponível em Databricks. Opcionalmente, você pode optar por utilizar seu próprio provedor de identidade para configurar o login único no Databricks. Uma única configuração SSO é utilizada em todo o seu account e em todo o espaço de trabalho Databricks.
Quando a opção “ SSO ” está ativada em “ account”, todos os usuários, incluindo administradores, devem fazer login em Databricks account e no espaço de trabalho usando o login único.
O SSO é compatível com SAML 2.0 ou OpenID Connect (OIDC). Seu provedor de identidade (IdP) deve oferecer suporte a pelo menos um desses protocolos.
Após habilitar SSO, Databricks recomenda utilizar SCIM provisionamento para sincronizar usuários e grupos automaticamente do seu provedor de identidade para o seu Databricks account. Consulte Sincronizar usuários e grupos do seu provedor de identidade usando SCIM.
É possível configurar o provisionamento just-in-time (JIT) para criar automaticamente uma nova conta de usuário a partir do seu provedor de identidade no primeiro login. Consulte Provisionamento automático de usuários (JIT).
É possível ler as instruções gerais sobre como configurar o SSO com OIDC ou SAML ou instruções específicas para diferentes provedores de identidade:
- Configurar SSO utilizando OIDC
- Configurar SSO utilizando SAML
- SSO para Databricks com Microsoft Entra ID
- SSO para Databricks com Okta
- SSO para Databricks com OneLogin
- SSO para Databricks com AWS IAM Identity Center
- SSO para Databricks com Keycloak
- SSO para Databricks com JumpCloud
As demonstrações a seguir orientam você na configuração do SSO com o Okta:
Teste sua configuração de SSO
Após concluir a configuração do SSO, teste-a para garantir que os usuários consigam fazer login.
Teste SSO a partir do console account
Durante a configuração SSO , use o teste integrado para verificar sua configuração antes de habilitar SSO:
- Após inserir as configurações do seu provedor de identidade no console account Databricks , clique em Salvar .
- Clique em Testar SSO . O Databricks abre uma nova janela do navegador e tenta autenticar usando seu provedor de identidade.
- Conclua o processo de login no seu provedor de identidade.
- Analise os resultados dos testes:
- Se o teste for bem-sucedido, clique em Ativar SSO para habilitar o login único para sua account.
- Se o teste falhar, revise a mensagem de erro e verifique as configurações do seu provedor de identidade. Consulte Solução de problemas de SSO OIDC ou Solução de problemas de SSO SAML.
Login no console account de teste
Após ativar SSO, verifique se os usuários conseguem entrar no console account :
- Abra uma nova janela do navegador ou uma sessão privada/anônima.
- Acesse o console da conta.
- Insira o endereço email de um usuário de teste. Seu navegador redireciona para a página de login do seu provedor de identidade.
- Conclua o processo de login. Após a autenticação, Databricks redireciona você para o console account .
- Verifique a identidade do usuário clicando no nome de usuário na barra superior para confirmar se o usuário correto está conectado.
Solucionar problemas de falhas em testes
Se o teste de SSO falhar, tente o seguinte:
-
Configurações do seu provedor de identidade : Verifique se o URL de redirecionamento, o ID do cliente, o segredo do cliente (para OIDC) ou o certificado x.509 (para SAML) estão corretos.
-
Verificar acesso do usuário : Certifique-se de que o usuário de teste esteja atribuído ao aplicativo Databricks em seu provedor de identidade.
-
Analise as mensagens de erro : consulte a seção Solução de problemas de SSO OIDC ou Solução de problemas de SSO SAML para obter os códigos de erro específicos.
-
Use uma janela de navegador privada : Faça o teste em uma sessão anônima ou privada para evitar que as credenciais armazenadas em cache interfiram no teste.
-
Analise logsdo console do navegador : Abra as ferramentas de desenvolvedor do seu navegador para procurar erros de redirecionamento ou de rede durante o processo de login.
Para solucionar erros com o SSO, consulte: