ワークスペース の Ping ID を使用した SSO の構成
注
ワークスペース レベルの SSO は、統合ログインが無効になっている場合にのみ構成できます。 統合ログインの場合、ワークスペースはアカウントと同じSSO構成を使用します。 Databricks では、すべてのワークスペースで統合ログインを有効にすることをお勧めします。 統合ログインを参照してください。
この記事では、Databricks ワークスペースの ID プロバイダーとして Ping ID を構成する方法について説明します。 Databricks アカウントで SSO を構成するには、「 Databricks アカウント コンソールで SSO を設定する」を参照してください。
必要な情報 の収集
ワークスペース管理者として、Databrickワークスペースにログインします。
Databricks ワークスペースの上部バーにあるユーザー名をクリックし、 [設定]を選択します。
[ ID とアクセス ] タブをクリックします。
SSO設定の横にある[管理]をクリックします。
Databricks SAML URL をコピーします。
このブラウザタブを閉じないでください。
ping アイデンティティ の設定
新しいブラウザタブで、管理者として Ping ID にログインします。
PingOne 管理ポータル内で、[接続] アイコンをクリックします。 フローチャートコネクタのように見えます。
[ + アプリケーションの追加] をクリックします。
「 詳細構成」をクリックします。
[SAML] の横にある [構成] をクリックします。
[アプリケーション名] を [Databricks] に設定し、[次へ] をクリックします。
[ アプリのメタデータの指定] で、[ 手動で入力] をクリックします。
[必要な情報を収集する] から [DatabricksSAML URL] を次のフィールドに入力します。
ACS URL
エンティティ ID
SLO エンドポイント
SLO 応答エンドポイント
ターゲット アプリケーションの URL
「署名キー」で、「応答に署名 」または「アサーションと応答に署名 」を選択します。
重要
[暗号化を有効にする] または [署名された認証要求を適用する] は選択しないでください。
[アサーションの有効性] を 30 秒から 180 秒の間の値に設定します。詳細については、Ping ID ナレッジベースの「 SAML エンドポイント間のタイムドリフトのアカウン ティング」を参照してください。
「 保存して続行」をクリックします。
[SAML 属性] で、[ピンワン ユーザー属性] を [Eメール アドレス] に設定します。
「 保存して閉じる」をクリックします。 SAML アプリケーションが表示されます。
「 構成」をクリックします。
[ メタデータのダウンロード] をクリックします。
ダウンロードした XML ファイルをテキスト エディターで開きます。
Databricks の構成
Databricks のブラウザー タブに戻ります。
Databricks ワークスペースの上部バーにあるユーザー名をクリックし、 [設定]を選択します。
[ ID とアクセス ] タブをクリックします。
SSO設定の横にある[管理]をクリックします。
シングルサインオン URL と ID プロバイダー エンティティ ID の両方を、Ping Identity からダウンロードした XML ファイル内の
<SingleSignOnService>
タグのLocation
属性の値に設定します。x.509 証明書 を、Ping ID からダウンロードした XML ファイル内の
<ds:X509Certificate>
タグの値に設定します。[ SSO を有効にする] をクリックします。
必要に応じて、[ ユーザーの自動作成を許可] をクリックします。
構成 をテストする
シークレット ブラウザー ウィンドウで、Databricks ワークスペースに移動します。
[ シングルサインオン] をクリックします。 Ping ID にリダイレクトされます。
Ping アイデンティティにログインします。 SSO が正しく構成されている場合は、Databricks にリダイレクトされます。
テストが失敗した場合は、「 トラブルシューティング」を参照してください。