SSO to Databricks with Microsoft Entra ID (旧称 Azure Active Directory)
この記事では、Databricks アカウントでシングル サインオン (SSO) の ID プロバイダーとして Microsoft Entra ID (旧称 Azure Active Directory) を構成する方法について説明します。 Azure Active Directory では、OpenID Connect (OIDC) と SAML 2.0 の両方がサポートされています。
警告
シングルサインオンのテスト中にDatabricksからロックアウトされないように、Databricksはアカウントコンソールを別のブラウザウィンドウで開いたままにしておくことを推奨しています。
OIDCを使用したアカウントのシングルサインオン認証を有効にする
アカウント所有者またはアカウント管理者として、 アカウントコンソール にログインし、サイドバーの [ 設定 ] アイコンをクリックします。
「シングルサインオン」タブをクリックします。
このタブの上部にあるドロップダウンから、「OpenID接続」を選択します。
「シングルサインオン」タブで、「DatabricksリダイレクトURI」の値をメモします。
別のブラウザー タブで、Microsoft Entra ID アプリケーションを作成します。
Azureポータルに管理者としてログインします。
[Azure サービス] ウィンドウで [Microsoft Entra ID] をクリックし、左側のプランで [アプリの登録] をクリックします。
「新規登録」をクリックします。
名前を入力してください。
「 サポートされているアカウントタイプ 」で、「この組織ディレクトリにあるアカウントのみ」を選択します。
「リダイレクトURI」で「Web」を選択し、「DatabricksリダイレクトURI」の値を貼り付けます。
「登録」をクリックします。
Microsoft Entra ID アプリケーションから必要な情報を収集します。
「Essentials」で、「アプリケーション(クライアント)ID」をコピーします。
「エンドポイント」をクリックします。
「OpenID Connectメタデータドキュメント」のURLをコピーします。
左側のペインで、「証明書とシークレット」をクリックします。
「+ 新しいクライアントのシークレット」をクリックします。
説明を入力し、有効期限を選択します。
「追加」をクリックします。
シークレットの値をコピーします。
Databricksアカウントコンソールの「シングルサインオン」タブに戻り、IDプロバイダーアプリケーションからコピーした値を「クライアントID」、「クライアントシークレット、「OpenID発行者URL」フィールドに入力します。URLから末尾の
/.well-known/openid-configuration
を削除します。「保存」をクリックします。
「SSOのテスト」をクリックして、SSO設定が正しく機能していることを確認します。
「SSOを有効にする」をクリックして、アカウントのシングルサインオンを有効にします。
SSOを使用したアカウントコンソールログインをテストします。
SAMLを使用したアカウントのシングルサインオン認証を有効にする
以下の手順に従って、Databricksアカウントコンソールで使用するギャラリー以外のAzure ポータルSAMLアプリケーションを作成します。
アカウント所有者またはアカウント管理者として Databricks SAML URL を取得するには、 アカウント コンソールにログインします。 サイドバーの「設定」をクリックし、 「シングル サインオン」タブをクリックします。 ピッカーからSAML 2.0を選択します。 Databricks リダイレクト URIフィールドの値をコピーします。
別のブラウザー タブで、Microsoft Entra ID アプリケーションを作成します。
Azureポータルに管理者としてログインします。
[Azure サービス] ウィンドウで [Microsoft Entra ID] をクリックし、左側のプランで [エンタープライズ アプリケーション] をクリックします。[すべてのアプリケーション] ウィンドウが開き、Microsoft Entra ID テナント内のアプリケーションのランダムなサンプルが表示されます。
「新しいアプリケーション」をクリックします。
「独自のアプリケーションの作成」をクリックします。
名前を入力してください。
「アプリケーションでどのような操作を行いたいですか?」で「ギャラリーに見つからないその他のアプリケーションを統合します」を選択します。
Microsoft Entra ID アプリケーションを構成します。
[ プロパティ] をクリックします。
[割り当てが必要] を [いいえ] に設定します。Databricks では、すべてのユーザーが Databricks アカウントにサインインできるこのオプションを推奨しています。ユーザーが SSO を使用して Databricks アカウントにログインするには、この SAML アプリケーションにアクセスできる必要があります。
アプリケーションのプロパティ ウィンドウで、[ シングル サインオンの設定] をクリックします。
「SAML」をクリックして、アプリケーションをSAM認証用に構成します。「SAMLプロパティ」ペインが表示されます。
「基本的なSAML構成」の横にある「編集」をクリックします。
[エンティティ ID] を、Databricks SSO 構成ページから取得した Databricks SAML URL に設定します。
[応答 URL] を、Databricks SSO 構成ページから取得した Databricks SAML URL に設定します。
「SAML署名証明書」の横にある「編集」をクリックします。
「署名オプション」ドロップダウンリストで、「SAML応答とアサーションに署名」を選択します。
[属性と要求] で、[編集] をクリックします。
[一意のユーザー ID (名前 ID)] フィールドを
user.mail
に設定します。[SAML 証明書] の [証明書 (Base64)] の横にある [ダウンロード] をクリックします。証明書は、
.cer
拡張子を持つファイルとしてローカルにダウンロードされます。テキスト エディターで
.cer
ファイルを開き、ファイルの内容をコピーします。 このファイルは、Microsoft Entra ID SAML アプリケーションの x.509 証明書全体です。重要
macOSのキーチェーンを使用してファイルを開かないでください。macOSでは、このファイルタイプのデフォルトアプリケーションがmacOSのキーチェーンになっています。
証明書は機密データです。ダウンロードする場所には注意してください。できるだけ早くローカルストレージから削除するようにしてください。
Azure ポータルの [Microsoft Entra ID SAML Toolkit のセットアップ] で、 ログイン URL と Microsoft Entra ID 識別子をコピーして保存します。
Databricks アカウント コンソールの [SSO] ページでデータブリックを構成します。 オプションのフィールドの詳細については、「 SAML を使用したアカウントのシングルサインオン認証を有効にする 」を参照してください。
「シングルサインオン」をクリックします。
「SSOタイプ」ドロップダウンをSAML 2.0に設定します。
シングルサインオン URL を [ログイン URL] という Microsoft Entra ID フィールドに設定します。
[ID プロバイダー エンティティ ID] を [Microsoft Entra ID 識別子] という [Microsoft Entra ID] フィールドに設定します。
x.509 証明書を、証明書の開始と終了のマーカーを含めて、Microsoft Entra ID x.509 証明書に設定します。
「保存」をクリックします。
「SSOのテスト」をクリックして、SSO設定が正しく機能していることを確認します。
「SSOを有効にする」をクリックして、アカウントのシングルサインオンを有効にします。
SSOを使用したアカウントコンソールログインをテストします。