Okta を用いたワークスペースの SSO

注:

ワークスペース レベルの SSO は、統合ログインが無効になっている場合にのみ構成できます。 統合ログインの場合、ワークスペースはアカウントと同じ SSO 構成を使用します。 Databricks では、すべてのワークスペースで統合ログインを有効にすることをお勧めします。 「統合ログイン」を参照してください。

この記事では、Databricks ワークスペースの ID プロバイダーとして Okta を構成する方法を説明します。 Databricks アカウントで SSO を構成するには、 Databricks アカウント コンソールの SSOを参照してください。

必要な情報を収集する

  1. ワークスペース管理者として、Databrickワークスペースにログインします。

  2. Databricks ワークスペースの上部バーにあるユーザー名をクリックし、 [設定]を選択します。

  3. [IDとアクセス]タブをクリックします。

  4. SSO 設定の横にある[管理] をクリックします。

  5. Databricks SAML URLをコピーします。

このブラウザタブを閉じないでください。

Oktaの構成

  1. 新しいブラウザタブで、管理者としてOktaにログインします。

  2. ホームページで、「アプリケーション」>「アプリケーション」をクリックします。

  3. アプリ統合を作成」をクリックします。

  4. SAML 2.0」を選択し、「次へ」をクリックします。

  5. アプリ名」を「Databricks SSO」に設定し、「次へ」をクリックします。

  6. 以下の設定を使用してアプリケーションを構成します。

  7. 高度な設定」をクリックします。「応答」が「署名済み」(デフォルト)に設定されていることを確認します。アサーションへの署名はオプションです。 他の高度な設定は変更しないでください。

    重要

    アサーションの暗号化[暗号化なし] に設定する必要があります。

  8. 高度な設定を非表示にする」をクリックします。

  9. 次へ」をクリックします。

  10. 私は内部アプリを追加しているOkta顧客です」を選択します。

  11. 終了」をクリックします。 Databricks SAMLアプリが表示されます。

  12. SAML 2.0はセットアップ手順を完了するまで構成されません」で「セットアップ手順を表示」をクリックします。

  13. 以下の値をコピーします。

    • IDプロバイダーのシングルサインオンURL

    • IDプロバイダーの発行者

    • x.509証明書

Databricksの設定

  1. Databricks のブラウザ タブに戻ります。

  2. Databricks ワークスペースの上部バーにあるユーザー名をクリックし、 [設定]を選択します。

  3. [IDとアクセス]タブをクリックします。

  4. SSO 設定の横にある[管理] をクリックします。

  5. シングル サインオン URLを Okta のアイデンティティ プロバイダー シングル サインオン URL に設定します。

  6. [Identity Provider Entity ID] を Okta の [Identity Provider Issuer (ID プロバイダー発行者)] に設定します。

  7. [ x.509 Certificate ] を Okta の x.509 証明書 (証明書の開始と終了のマーカーを含む) に設定します。

  8. SSOを有効にする」をクリックします。

  9. 必要に応じて、「ユーザーの自動作成を許可する」をクリックします。

設定をテストする

  1. シークレットブラウザウィンドウで、Databricksワークスペースに移動します。

  2. シングルオンをクリックします。 Oktaにリダイレクトされます。

  3. Oktaにログインします。 SSO が正しく構成されている場合は、Databricks にリダイレクトされます。

テストが失敗した場合は、「 トラブルシューティング」を確認してください。