Pular para o conteúdo principal

SSO para Databricks com JumpCloud

info

Visualização

Esse recurso está em Public Preview.

Esta página demonstra como configurar o JumpCloud como provedor de identidade para login único (SSO) em seu Databricks account. A JumpCloud é compatível com SAML 2.0.

Habilite o SSO da JumpCloud usando SAML

  1. Copie o URL de redirecionamento do Databricks.

    1. Como administrador account , log in no consoleaccount e clique em Segurança .
    2. Clique em Autenticação tab.
    3. Ao lado de Autenticação , clique em gerenciar .
    4. Escolha Login único com meu provedor de identidade .
    5. Clique em "Continuar" .
    6. No protocolo Identidade , selecione SAML 2.0 .
    7. Na autenticação tab, anote o valor do URL de redirecionamentoDatabricks .

    Configure o SAML SSO.

  2. Crie um aplicativo SAML no JumpCloud.

    1. Em um novo navegador, acesse tab, log in para acessar o portal de administração do JumpCloud.
    2. Na barra lateral, em Autenticação do usuário , clique em Aplicativos SSO .
    3. Clique em Adicionar novo aplicativo > Aplicativo personalizado > Avançar .
    4. Em Selecione o recurso que deseja habilitar , selecione gerenciar Single Sign-on (SSO) e Configure SSO com SAML .
    5. Em Insira informações gerais , insira um rótulo de exibição e uma descrição .
    6. Clique em Salvar aplicativo .
  3. Configure as definições de SSO.

    1. Clique na guia SSO .
    2. Defina o ID da entidade IdP como um valor para identificar exclusivamente este aplicativo SSO no seu ambiente JumpCloud. Salve esse valor.
    3. Defina o ID da entidade SP como o URL de redirecionamento do Databricks que você copiou acima.
    4. Defina os URLs do ACS para o URL de redirecionamento do Databricks que você copiou acima.

    Configurar URLs SAML no JumpCloud.

  4. Defina as configurações SAML.

    1. Na página SSO tab, em SAMLSubject NameID , selecione email .
    2. Em Formato SAMLSubject NameID , selecione urn:oasis:names:tc:SAML:1.0:nameid-format .
    3. Em Algoritmo de assinatura , selecione RSA-SHA256 .
    4. Em Assinar , selecione Resposta .
    5. Copie e salve o URL do IDP .

    Configure as definições SAML no JumpCloud.

  5. Faça o download do certificado JumpCloud.

    1. Na barra lateral, clique em Certificado IDP válido e baixe o Certificado . O certificado é baixado localmente como um arquivo com a extensão .cer.

    2. Abra o arquivo .cer em um editor de texto e copie o conteúdo do arquivo. O arquivo contém o certificado x.509 completo para o aplicativo SAML da JumpCloud.

importante
  • Não o abra usando o chaveiro do macOS, que é o aplicativo padrão para esse tipo de arquivo no macOS.
  • Os dados do certificado são confidenciais.Tenha cuidado sobre onde fazer o download deles. Exclua-os do armazenamento local assim que possível.
  1. Configure o Databricks na página SSO do console da conta do Databricks.

    1. Defina o URL de login único para o campo URL do IDP do JumpCloud.
    2. Defina ID da entidade do provedor de identidade para o campo JumpCloud IdP Entity ID.
    3. Defina o certificado x.509 como o certificado JumpCloud x.509, incluindo os marcadores para o início e o fim do certificado.
    4. Clique em Salvar .
    5. Clique em Testar SSO para validar se a sua configuração de SSO está funcionando corretamente. O Databricks abre uma nova janela do navegador e tenta autenticar usando o JumpCloud. Conclua o processo de login e revise os resultados do teste.
    6. Clique em Habilitar SSO para habilitar o login único em sua conta.
    7. Teste o login no console account com SSO. Para testar os passos, consulte Testar sua configuração SSO.

    Guia de login único quando todos os valores forem inseridos

  2. Adicionar usuários ao Databricks

    1. Habilitar o provisionamento JIT

      Databricks recomenda habilitar o JIT para adicionar automaticamente os usuários à Databricks quando eles log in pela primeira vez usando SSO. O provisionamento JIT está ativado por default para contas criadas após 2 de fevereiro de 2026, quando SSO estiver configurado. Consulte Provisionamento automático de usuários (JIT).

    2. Configurar o provisionamento do SCIM

      Databricks Recomenda-se utilizar o provisionamento SCIM para sincronizar usuários e grupos automaticamente do seu provedor de identidade para o seu Databricks account. O SCIM simplifica a integração de um novo funcionário ou equipe usando seu provedor de identidade para criar usuários e grupos no Databricks e conceder a eles o nível adequado de acesso. Consulte Sincronizar usuários e grupos do seu provedor de identidade usando SCIM.