Microsoft Windows Active Directory を用いたワークスペースの SSO

注:

ワークスペース レベルの SSO は、統合ログインが無効になっている場合にのみ構成できます。 統合ログインの場合、ワークスペースはアカウントと同じ SSO 構成を使用します。 Databricks では、すべてのワークスペースで統合ログインを有効にすることをお勧めします。 「統合ログイン」を参照してください。

Microsoft Windows Active Directory (AD) は、幅広い Microsoft 製品に対して ID ベースのアクセス制御を提供します。 Windows AD は、Azure テナント内またはオンプレミスでホストします。 Windows AD を使用すると、Windows Active Directory フェデレーション サービス (AD FS) を使用して、Databricks などのサードパーティのエクストラネット アプリケーションを認証できます。 AD FS は SAML 2.0 を使用します。

この記事では、Databricks ワークスペースの ID プロバイダーとして AD FS を構成する方法を説明します。 Databricks での SSO に Azure テナントでホストされている Microsoft Entra ID (旧称 Azure Active Directory) を使用するには、 「ワークスペースでの Microsoft Entra ID (旧称 Azure Active Directory) を使用した SSO」を参照してください。

Databricks アカウントで SSO を構成するには、 Databricks アカウント コンソールの SSOを参照してください。

注:

  • 次のガイドは、 Windows Server 2012 R2 Active Directory Federation サービス バージョン 6.3.0.0 を使用して AD FS 統合を構成するためのものです。 AD FS またはAzure Directory サービスの他のバージョンのサポートが必要な既存のお客様は、 help @ databricks . com までお問い合わせください。 新規顧客の場合は、 sales @ databricks . com までお問い合わせください。

  • Windows AD では通常、電子メール アドレスではなく、短い従業員 ID または従業員ユーザー名を認証プリンシパルとして使用します。 ユーザーがDatabricksにログインすると、ユーザーの ワークスペース ディレクトリがユーザー名に自動的に追加され、電子メール アドレスが作成されます。 たとえば、ユーザー名 john.doejohn.doe@example.comになります。

  • 時刻同期の問題により、すべての AD FS ログインが無効になる場合があります。 AD FS サーバーの時計が更新されていることを確認します。

  • AD FS SSOを有効にする際に問題があり、組織で複数の証明書を使用している場合は、 Databricks (help @ databricks . com (既存の顧客の場合) またはsales @ databricks . com (新規顧客の場合)) にお問い合わせください。

要件

  • 次の Windows サービスをインストールして構成します。

    • Windows ドメインサーバー

    • Windows DNS Service

    • Microsoft

    • Windows AD

    • Windows AD FS

    これらのサービスの構成の詳細については、 Microsoft KB c66c7f4b-6b8f-4e44-8331-63fa85f858c2を参照してください。

  • AD FS ログイン ページ用の署名済み SSL 証明書とその証明書のフィンガープリントをインストールします。

  • AD 内のすべてのユーザー オブジェクトに電子メール アドレス属性があることを確認します。 これは、AD ユーザーを Databricks ユーザーにマップするために必要です。

  • Databricks で、SAML URL をメモします。

    1. ワークスペース管理者として、Databrickワークスペースにログインします。

    2. Databricks ワークスペースの上部バーにあるユーザー名をクリックし、 [設定]を選択します。

    3. [IDとアクセス]タブをクリックします。

    4. SSO 設定の横にある[管理] をクリックします。

    5. シングルサインオンに移動します。

    6. Databricks SAML URLをコピーします。

AD FS の構成

AD FSフェデレーションサービスを構成する

  1. AD FS 管理コンソールに移動します。

    ActiveDirectory フェデレーション サービス管理コンソール
  2. 右側のアクション バーで[フェデレーション サービスのプロパティの編集] をクリックします。

  3. フェデレーション サービス名と識別子の両方が環境の DNS エントリと一致していることを確認します。 次の例では、カスタム DNS エントリは使用していません。

    フェデレーション サービスのプロパティを編集する
  4. Databricks は標準認証メカニズムとして SAML 2.0 を使用します。 AD FS サービスがSAML 2.0 をサポートしていることを確認するには、 [AD FS] > [サービス] > [エンドポイント]に移動し、URL パス /adfs/ls が存在することを確認します。

    /adls/fs の URL パスを確認する
  5. 企業イントラネットの外部でクライアントを認証するように AD FS を初めて構成するときは、イントラネット フォーム認証を有効にする必要があります。

    1. AD FS 管理アプリケーション > AD FS > 認証ポリシー > グローバル認証ポリシーの編集に移動します。

    2. [イントラネット フォーム認証] を選択します。

    イントラネット フォーム認証
  6. 組織の SSO ページを表示するには、 https://<your-sso-domain>.com/adfs/ls/idpinitiatedsignonにアクセスしてください。

信頼関係を構成する

Databricks を証明書利用者信頼として追加するには:

  1. 「AD FS > 信頼関係>証明書利用者信頼」に移動します。

  2. 指示に従って 、AD FS 証明書利用者信頼を作成します

  3. 表示名を「Databricks」に設定します。

  4. 必要に応じて、 「メモ」に情報を入力します。

  5. 次へ」をクリックします。

  6. [ AD FS プロファイル] をクリックします。

    AD FS プロファイルの選択
  7. AD FS と Databricks 間の暗号化用の証明書を構成します。

    証明書の構成
    1. [URL の構成]の下で、 [SAML 2.0 WebSSO プロトコルのサポートを有効にする]をクリックします。

    2. 要件でコピーした Databricks SAML URL を入力します。

      URL の構成
    3. 「識別子の構成」で、Databricks SAML URL を再度入力します。

      識別子の構成
    4. [ 追加 ] をクリックして、別の識別子を追加します。 Databricks ワークスペース URL (例: https://<databricks-instance>.cloud.databricks.com ) を入力します。

  8. [Configure Multi-Factor Authentication ...] の横にある [I do not want to configure ...] を選択します。

    多要素認証の構成
  9. [発行承認規則の選択] で、[すべてのユーザーにこの証明書利用者へのアクセスを許可する] を選択します。テスト期間終了後、この設定を更新して、Active Directory グループまたはメンバーが Databricks にアクセスできるように選択的に許可することができます。

    発行承認ルールの選択

    次へ」をクリックします。

  10. 構成を確認します。

    構成の確認
  11. [ Edit Claim Rules ... ] を選択したままにして、[ Close ] をクリックしてリレーパーティ信頼の追加を終了します。

    証明書利用者信頼の追加を完了する

    このダイアログを開いたままにして、「 変換要求規則の追加」に進みます。

変換要求規則を追加する

AD FS のクレーム ルールは、Windows AD のユーザー オブジェクトを Databricks のユーザーにマップします。 電子メール アドレスに基づいてユーザーをマップするクレーム ルールを作成するには:

  1. 必要に応じて、 [リレー パーティ信頼]をクリックし、 [Databricks]をクリックします。

  2. 右側のアクション バーで、[ Edit Claim Rules] をクリックし、[ Add Rule] をクリックします。

  3. [ Send LDAP Attributes as Claims] をクリックします。

    LDAP 属性を要求として送信する
    1. クレーム ルール名をOutgoing Databricks LDAP E メールに設定します。

    2. [属性ストア] を [Active Directory] に設定します。

    3. 会社で電子メール アドレスに使用する LDAP 属性を選択します。 デフォルトは電子メール アドレスです。 名前 ID電子メール アドレスにマップします。

    要求規則名の構成
  4. [完了]をクリックします。

  5. [ ルールの追加 ] をクリックして、別のルールを追加します。

  6. [要求規則テンプレート] を設定して、入力方向の要求を変換します。

    ルールを追加
    1. クレーム ルール名をIncoming Databricks LDAP E メールに設定します。

    2. [入力方向の要求の種類] を [電子メール アドレス] に設定します。

    3. [受信名 ID の形式] を [未指定] に設定します。

    4. [出力方向の要求の種類] を [名前 ID] に設定します。

    5. 送信名IDの形式をEメールに設定します。

  7. [ すべての要求値をパススルーする] をクリックします。

    すべての要求値をパススルーする
  8. [完了]をクリックします。

  9. 適用」をクリックし、「OK」 をクリックしてメイン画面に戻ります。

署名を SHA-256 に変更

  1. AD FS 証明書利用者信頼画面で、 Databricksを選択します。

  2. アクションバーの 「プロパティ ー」をクリックします。

    Databricksプロパティを構成する
  3. [詳細設定]タブに移動します。

  4. [ セキュア ハッシュ アルゴリズム ] を [SHA-256] に設定します。

    セキュアハッシュアルゴリズムの設定

AD FS サービス証明書をコピーする

  1. AD FS 管理コンソールから、[AD FS] > [サービス] > [証明書]に移動します。

  2. トークン署名証明書を見つけます。 アクションサイドバーの「 証明書の表示 」をクリックします。 証明書の表示

    1. [詳細]タブをクリックします。

    2. ファイルにコピー」をクリックします。

    3. [Base-64 でエンコードされた X.509 (.CER) を呼び出します。

    4. メモ帳または別のテキストエディタでファイルを開きます。

    5. -----BEGIN CERTIFICATE----------END CERTIFICATE-----の間のテキストをコピーします。

(必須) SAMLレスポンスの署名を構成する

SAML 応答とその中の SAML アサーションの署名を構成するには、次の PowerShell コマンドを使用します。 証明書利用者信頼の名前がDatabricksでない場合は、それに応じて-TargetNameを設定します。

Set-ADFSRelyingPartyTrust -TargetName Databricks -SamlResponseSignature “MessageAndAssertion”

この要件の詳細については、 「 SAML応答が署名されていることを確認する」を参照してください。

Databricksの設定

Databricks 管理者として:

  1. 設定ページに移動し、 「IDとアクセス」タブをクリックします。

  2. SSO 設定の横にある[管理] をクリックします。

    SSOタブ
  3. シングルサインオン URL をhttps://<your-sso-domain>.com/adfs/ls/に設定します。

  4. [ID プロバイダー エンティティ ID] を [https://<your-sso-domain>.com/adfs/services/trust] に設定します。

  5. AD FS サービス証明書のコピーから証明書をX.509 証明書フィールドに貼り付けます。

  6. SSOを有効にする」をクリックします。

  7. 必要に応じて、「ユーザーの自動作成を許可する」をクリックします。

設定をテストする

  1. シークレットブラウザウィンドウで、Databricksワークスペースに移動します。

  2. シングルオンをクリックします。 AD FS にリダイレクトされます。

  3. AD FS の資格情報を入力します。 SSO が正しく構成されている場合は、Databricks にリダイレクトされます。

テストが失敗した場合は、「 トラブルシューティング」を確認してください。