ワークスペース のOktaでSSOを構成する
注
ワークスペース レベルの SSO は、統合ログインが無効になっている場合にのみ構成できます。 統合ログインの場合、ワークスペースはアカウントと同じSSO構成を使用します。 Databricks では、すべてのワークスペースで統合ログインを有効にすることをお勧めします。 統合ログインを参照してください。
この記事では、Databricks ワークスペースの ID プロバイダーとして Okta を構成する方法を説明します。 Databricks アカウントで SSO を構成するには、 Databricks アカウント コンソールの SSOを参照してください。
必要な情報 の収集
ワークスペース管理者として、Databrickワークスペースにログインします。
Databricks ワークスペースの上部バーにあるユーザー名をクリックし、 [設定]を選択します。
[ ID とアクセス ] タブをクリックします。
SSO設定の横にある[管理]をクリックします。
Databricks SAML URL をコピーします。
このブラウザタブを閉じないでください。
Okta を構成する
新しいブラウザータブで、管理者としてOktaにログインします。
ホーム ページで、[アプリケーション] > [アプリケーション] をクリックします。
[ アプリ統合の作成] をクリックします。
SAML 2.0 を選択し、[次へ] をクリックします。
[アプリ名] を [Databricks SSO] に設定し、[次へ] をクリックします。
次の設定を使用してアプリケーションを構成します。
[ 詳細設定] をクリックします。 [応答] が [署名済み] (既定) に設定されていることを確認します。アサーションへの署名はオプションです。 その他の詳細設定は変更しないでください。
重要
アサーション 暗号化は [ 暗号化なし] に設定する必要があります。
[ 詳細設定を非表示にする] をクリックします。
[ 次へ] をクリックします。
[ 私はOktaの顧客です] を選択して内部アプリを追加します。
[ 完了] をクリックします。 Databricks SAML アプリが表示されます。
[SAML 2.0 はセットアップ手順を完了するまで構成されていません] で、[セットアップ手順の表示] をクリックします。
次の値をコピーします。
アイデンティティ・プロバイダのシングルサインオン URL
アイデンティティプロバイダ発行者
X.509 証明書
Databricks の構成
Databricks のブラウザー タブに戻ります。
Databricks ワークスペースの上部バーにあるユーザー名をクリックし、 [設定]を選択します。
[ ID とアクセス ] タブをクリックします。
SSO設定の横にある[管理]をクリックします。
シングルサインオンURL をOktaのアイデンティティ・プロバイダーのシングルサインオンURLに設定します。
[アイデンティティ・プロバイダー・エンティティID]をOktaのアイデンティティ・プロバイダ発行者に設定します。
x.509証明書 をOktaからのx.509証明書(証明書の開始と終了のマーカーを含む)に設定します。
[ SSO を有効にする] をクリックします。
必要に応じて、[ ユーザーの自動作成を許可] をクリックします。
構成 をテストする
シークレット ブラウザー ウィンドウで、Databricks ワークスペースに移動します。
[ シングルサインオン] をクリックします。 Oktaにリダイレクトされます。
Oktaにログインします。 SSO が正しく構成されている場合は、Databricks にリダイレクトされます。
テストが失敗した場合は、「 トラブルシューティング」を参照してください。