SSO para Databricks com Okta
Visualização
Esse recurso está em Public Preview.
Esta página demonstra como configurar o Okta como provedor de identidade para login único (SSO) em seu Databricks account. A Okta é compatível com OpenID Connect (OIDC) e SAML 2.0. Para sincronizar usuários e grupos do Okta, consulte Sincronizar usuários e grupos do seu provedor de identidade usando SCIM.
As demonstrações a seguir orientam você na configuração do SSO com o Okta:
Habilite o login único Okta usando OIDC
- 
Como administrador account , log in no consoleaccount e clique em Segurança . 
- 
Clique em Autenticação tab. 
- 
Ao lado de Autenticação , clique em gerenciar . 
- 
Escolha Login único com meu provedor de identidade . 
- 
Clique em "Continuar" . 
- 
Em Protocolo de identidade , selecione OpenID Connect . 
- 
Na autenticação tab, anote o valor do URL de redirecionamentoDatabricks . 
- 
Em uma nova guia do navegador, faça login no Okta como administrador. 
- 
Na página inicial, clique em Aplicativos > Aplicativos . 
- 
Clique em Criar integração de aplicativos . 
- 
Selecione OIDC - OpenID Connect e Web Application e clique em Avançar . 
- 
Em Integração de novo aplicativo Web , em URIs de redirecionamento de login , insira a URL de redirecionamento do Databricks da etapa 4. É possível configurar as outras opções ou mantê-las nos valores e default es. 
- 
Clique em Salvar 
- 
Na guia Geral , copie a ID do cliente e o segredo do cliente gerados pelo Okta para o aplicativo. - ID do cliente é o identificador exclusivo do aplicativo Databricks que você criou em seu provedor de identidade.
- Segredo do cliente é um segredo ou senha gerado para o aplicativo Databricks que você criou. Ele é usado para conceder autorização ao Databricks com o seu provedor de identidade.
 
- 
Na guia login em Token de ID do OpenID Connect , copie o URL do Okta no campo do emissor. Se o campo do emissor disser Dynamic , clique em Editar e escolha Okta URL (url) no menu suspenso. Esse URL é o URL em que você pode encontrar o Documento de Configuração do OpenID da Okta. Esse documento de configuração do OpenID deve estar em {issuer-url}/.well-known/openid-configuration.Remova a terminação /.well-known/openid-configurationdo URL. Você pode especificar parâmetros de consulta anexando-os ao URL do emissor, por exemplo,{issuer-url}?appid=123.
- 
Clique em “Atribuições” ( tab). A Databricks recomenda adicionar o grupo Okta chamado Todos ao aplicativo. Isso garante que todos os usuários da sua organização possam acessar o Databricks account. 
- 
Retorne para a autenticação do console do Databricks account tab e insira os valores copiados do aplicativo do provedor de identidade nos campos ID do cliente , Segredo do cliente e URL do emissor . 
- 
Opcionalmente, insira uma reivindicação de nome de usuário se desejar utilizar uma reivindicação diferente de emailcomo nome de usuário Databricks dos usuários. Consulte a documentação do seu provedor de identidade para obter informações específicas sobre valores de reivindicação. 
- 
Clique em Salvar . 
- 
Clique em Testar SSO para validar se sua configuração de SSO está funcionando corretamente. 
- 
Clique em Habilitar SSO para habilitar o login único em sua conta. 
- 
Teste o login do console da conta com SSO. 
- 
Adicionar usuários ao Databricks É necessário adicionar usuários a Databricks para que eles possam acessar log in. Databricks Recomenda-se utilizar o provisionamento SCIM para sincronizar usuários e grupos automaticamente do seu provedor de identidade para o seu Databricks account. O SCIM simplifica a integração de um novo funcionário ou equipe usando seu provedor de identidade para criar usuários e grupos no Databricks e conceder a eles o nível adequado de acesso. Consulte Sincronizar usuários e grupos do seu provedor de identidade usando SCIM. 
Habilite o login único Okta usando SAML
Siga estas etapas para criar uma aplicação SAML no Okta para utilizar com o console da conta do Databricks.
- 
Como administrador account , log in no consoleaccount e clique em Segurança . 
- 
Clique em Autenticação tab. 
- 
Ao lado de Autenticação , clique em gerenciar . 
- 
Escolha Login único com meu provedor de identidade . 
- 
Clique em "Continuar" . 
- 
No protocolo Identidade , selecione SAML 2.0 . 
- 
Na autenticação tab, anote o URL de redirecionamentoDatabricks .  
- 
Em uma nova guia do navegador, faça login no Okta como administrador. 
- 
Vá para Aplicativos e clique em Procurar catálogo de aplicativos . 
- 
Pesquise Databricks no Catálogo de integração de aplicativos . 
- 
Clique em Adicionar integração . 
- 
Selecione o botão “Sign On” (Entrar) no tab e clique em “Edit” (Editar ). 
- 
Em Configurações avançadas de login , configure o aplicativo usando as seguintes configurações: - URL SAML do Databricks : a URL de redirecionamento do Databricks que você copiou acima.
- Formato do nome de usuário da inscrição : e-mail
 
- 
Clique em Salvar . O aplicativo Databricks SAML é mostrado. 
- 
Em SAML 2.0 não está configurado até que você conclua as instruções de configuração , clique em Exibir instruções de configuração . 
- 
Copie os seguintes valores: - URL de login único do provedor de identidade
- Emissor do provedor de identidade
- certificado x.509
 
- 
Clique em “Atribuições” ( tab). A Databricks recomenda adicionar o grupo Okta chamado Todos ao aplicativo. Isso garante que todos os usuários da sua organização possam acessar o Databricks account. 
- 
Configure o Databricks na página SSO do console da conta do Databricks. - Defina o menu suspenso SSO type (tipo de SSO) como SAML 2.0 .
- Defina o URL de login único no campo Okta chamado URL de login .
- Defina ID da entidade do provedor de identidade para o campo Okta chamado Identity Provider Issuer .
- Defina o Certificado x.509 como o certificado x.509 do Okta, incluindo os marcadores para o início e o fim do certificado.
- Clique em Salvar .
- Clique em Testar SSO para validar se sua configuração de SSO está funcionando corretamente.
- Clique em Habilitar SSO para habilitar o login único em sua conta.
- Teste o login do console da conta com SSO.
 
- 
Adicionar usuários ao Databricks É necessário adicionar usuários a Databricks para que eles possam acessar log in. Databricks Recomenda-se utilizar o provisionamento SCIM para sincronizar usuários e grupos automaticamente do seu provedor de identidade para o seu Databricks account. O SCIM simplifica a integração de um novo funcionário ou equipe usando seu provedor de identidade para criar usuários e grupos no Databricks e conceder a eles o nível adequado de acesso. Consulte Sincronizar usuários e grupos do seu provedor de identidade usando SCIM.