ワークスペース のOktaでSSOを構成する

ワークスペース レベルの SSO は、統合ログインが無効になっている場合にのみ構成できます。 統合ログインの場合、ワークスペースはアカウントと同じSSO構成を使用します。 Databricks では、すべてのワークスペースで統合ログインを有効にすることをお勧めします。 統合ログインを参照してください。

この記事では、Databricks ワークスペースの ID プロバイダーとして Okta を構成する方法について説明します。 Databricks アカウントで SSO を構成するには、「 Databricks アカウント コンソールで SSO を設定する」を参照してください。

必要な情報 の収集

  1. ワークスペース管理者として、Databrickワークスペースにログインします。

  2. Databrickワークスペースの上部のバーにあるユーザー名をクリックし、[管理者設定]を選択します。

  3. [ ID とアクセス ] タブをクリックします。

  4. SSO設定の横にある[管理]をクリックします。

  5. Databricks SAML URL をコピーします。

このブラウザタブを閉じないでください。

Okta を構成する

  1. 新しいブラウザータブで、管理者としてOktaにログインします。

  2. ホーム ページで、[アプリケーション] > [アプリケーション] をクリックします。

  3. [ アプリ統合の作成] をクリックします。

  4. SAML 2.0 を選択し、[次へ] をクリックします。

  5. [アプリ名] を [Databricks SSO] に設定し、[次へ] をクリックします。

  6. 次の設定を使用してアプリケーションを構成します。

    • シングルサインオン URL:必要な情報の収集 から Databricks SAML URL

    • 対象ユーザー URI: 必要な情報の収集 からの SAML URL Databricks

    • 名前 ID の形式: 電子メール アドレス

    • アプリケーションユーザー名: Eメール

  7. [ 詳細設定] をクリックします。 [応答] が [署名済み] (既定) に設定されていることを確認します。アサーションへの署名はオプションです。 その他の詳細設定は変更しないでください。

    重要

    アサーション 暗号化は [ 暗号化なし] に設定する必要があります。

  8. [ 詳細設定を非表示にする] をクリックします。

  9. [ 次へ] をクリックします。

  10. [ 私はOktaの顧客です] を選択して内部アプリを追加します

  11. [ 完了] をクリックします。 Databricks SAML アプリが表示されます。

  12. [SAML 2.0 はセットアップ手順を完了するまで構成されていません] で、[セットアップ手順の表示] をクリックします。

  13. 次の値をコピーします。

    • アイデンティティ・プロバイダのシングルサインオン URL

    • アイデンティティプロバイダ発行者

    • X.509 証明書

Databricks の構成

  1. Databricks のブラウザー タブに戻ります。

  2. Databrickワークスペースの上部のバーにあるユーザー名をクリックし、[管理者設定]を選択します。

  3. [ ID とアクセス ] タブをクリックします。

  4. SSO設定の横にある[管理]をクリックします。

  5. シングルサインオンURL をOktaのアイデンティティ・プロバイダーのシングルサインオンURLに設定します。

  6. [アイデンティティ・プロバイダー・エンティティID]をOktaのアイデンティティ・プロバイダ発行者に設定します。

  7. x.509証明書 をOktaからのx.509証明書(証明書の開始と終了のマーカーを含む)に設定します。

  8. [ SSO を有効にする] をクリックします。

  9. 必要に応じて、[ ユーザーの自動作成を許可] をクリックします。

構成 をテストする

  1. シークレット ブラウザー ウィンドウで、Databricks ワークスペースに移動します。

  2. [ シングルサインオン] をクリックします。 Oktaにリダイレクトされます。

  3. Oktaにログインします。 SSO が正しく構成されている場合は、Databricks にリダイレクトされます。

テストが失敗した場合は、「 トラブルシューティング」を参照してください。