JumpCloudを使用したDatabricksへのSSO

この記事では、Databricks アカウントでシングル サインオン (SSO) の ID プロバイダーとして JumpCloud を構成する方法について説明します。 JumpCloudは SAML 2.0をサポートしています。

SAMLを使用したJumpCloud SSOの有効化

  1. Databricks からリダイレクト URL をコピーします。

    1. アカウント管理者としてアカウントコンソールにログインし、サイドバーの設定アイコンをクリックします。

    2. 「認証」タブをクリックします。

    3. 「認証」の横にある「管理」をクリックします。

    4. [ ID プロバイダーによるシングル サインオン] を選択します。

    5. 続行」をクリックします。

    6. [ID プロトコル] で [SAML 2.0] を選択します。

    7. [ 認証 ] タブで、 [Databricks リダイレクト URL ] の値をメモします。

    SAML SSO を設定します。
  2. JumpCloudでSAMLアプリケーションを作成します。

    1. 新しいブラウザタブで、JumpCloud管理ポータルにログインします。

    2. サイドバーの 「ユーザー認証」で、「 SSOアプリケーション」をクリックします。

    3. 「カスタムアプリケーション」>「次へ」>「新規アプリケーションを追加」をクリックします。

    4. [有効にする機能の選択] で、[シングル サインオン (SSO) の管理] と [SAML を使用した SSO の構成] を選択します。

    5. [一般情報を入力] で、[表示ラベル] と [説明] を入力します。

    6. アプリケーションの保存」をクリックします。

  3. SSO 設定を構成します。

    1. SSO」タブをクリックします。

    2. IdP エンティティ ID を値に設定して、JumpCloud 環境でこの SSO アプリケーションを一意に識別します。この値を保存します。

    3. [SP エンティティ ID] を、上記でコピーした Databricks リダイレクト URL に設定します。

    4. [ACS URL] を、上記でコピーした Databricks リダイレクト URL に設定します。

    JumpCloud は SAML URL を設定します。
  4. SAML 設定を設定します。

    1. [ SSO ] タブの [SAMLSubject NameID ] で [Eメール] を選択します。

    2. 「SAMLSubject NameID Format」で、「urn:oasis:names:tc:SAML:1.0:nameid-format:unspecified」を選択します。

    3. [署名アルゴリズム] で [RSA-SHA256] を選択します。

    4. [署名] で [応答] を選択します。

    5. IDP URLをコピーして保存します。

    JumpCloudはSAML設定を構成します。
  5. JumpCloud 証明書をダウンロードします。

    1. サイドバーで、「 IDP Certificate Valid 」および 「Download Certificate」をクリックします。 証明書は、拡張子が .cer のファイルとしてローカルにダウンロードされます。

    2. テキストエディタで .cer ファイルを開き、ファイルの内容をコピーします。 このファイルは、JumpCloud SAML アプリケーションの x.509 証明書全体です。

      重要

      • macOSのキーチェーンを使用してファイルを開かないでください。macOSでは、このファイルタイプのデフォルトアプリケーションがmacOSのキーチェーンになっています。

      • 証明書は機密データです。ダウンロードする場所には注意してください。できるだけ早くローカルストレージから削除するようにしてください。

  6. DatabricksアカウントコンソールのSSOページでDatabricksを設定します。

    1. シングルサインオン URL を JumpCloud フィールド IDP URL に設定します。

    2. [ID プロバイダー エンティティ ID] を JumpCloud フィールドの [IdP エンティティ ID] に設定します。

    3. [x.509 証明書] を JumpCloud x.509 証明書 (証明書の開始と終了のマーカーを含む) に設定します。

    4. [保存]をクリックします。

    5. [SSOのテスト] をクリックして、SSO設定が正しく機能していることを確認します。

    6. [SSOを有効にする] をクリックして、アカウントのシングルサインオンを有効にします。

    7. SSOを使用したアカウントコンソールログインをテストします。

    すべての値が入力されたときの [シングルサインオン] タブ
  7. 統合ログインの設定

    統合ログインを使用すると、DatabricksワークスペースでアカウントコンソールのSSO設定を使用できます。アカウントが2023年6月21日以降に作成された場合は、新規および既存のすべてのワークスペースに対して、アカウントでの統合ログインがデフォルトで有効になり、無効にすることができません。統合ログインを設定するには、「統合ログインを有効にする」を参照してください。