ワークスペースの AWS IAM Identity SSO を設定する
警告
ワークスペース レベルの SSO は従来の構成です。 統合ログインが無効になっている場合にのみ設定できます。 統合ログインが有効になっている場合、ワークスペースはアカウントと同じSSO設定を使用します。
アカウントが 2023 年 6 月 21 日より後に作成された場合、または 2024 年 12 月 12 日より前に SSO を構成しなかった場合、新規および既存のすべてのワークスペースでアカウントで統合ログインが有効になっており、無効にすることはできません。
Databricks では、すべてのワークスペースで統合ログインを有効にすることをお勧めします。 「 統合ログインを有効にする」を参照してください。
このドキュメントは廃止されており、更新されない可能性があります。
この記事では、AWS IAM Identity Center を Databricks ワークスペースの ID プロバイダーとして構成する方法を示します。 Databricks アカウントで SSO を構成するには、「 Databricks で SSO を構成する」を参照してください。
必要条件
- AWSコンソールでは、アプリケーションを管理する権限が必要です。
- Databricksでは管理者アカウントが必要です。
必要な情報の収集
- ワークスペース管理者として、Databrickワークスペースにログインします。
- Databricksワークスペースの上部のバーにあるユーザー名をクリックし、 [設定] を選択します。
- [ IDとアクセス ] タブをクリックします。
- [SSO 設定 ] の横にある [管理] をクリックします。
- Databricks SAML URL をコピーします。
このブラウザタブを開いたままにしてください。
AWS SSO の設定
- 新しいブラウザタブで、AWS IAM Identity Center コンソールに移動します。
- 「新しいアプリケーションの追加」 をクリックします。
- [AWS IAM Identity Center Application Catalog] フィールドに、「
databricks
」と入力します。 - 「Databricks」 タイルをクリックします。
- 表示名を 「Databricks」 に設定します。
- 「アプリケーションメタデータ」 で、 「メタデータファイルがない場合は、メタデータ値を手動で入力できる」 を選択します。
- [アプリケーション ACS URL] と [アプリケーション SAML オーディエンス ] の両方を [必要な情報の収集] から Databricks SAML URL に設定します。
- シングルサインオンURLとIDプロバイダーエンティティIDをコピーします。
- x.509証明書をダウンロードし、ダウンロードしたファイルをテキストエディタで開きます。
Databricks を構成する
- Databricksブラウザタブに戻ります。
- シングルサインオンURL をAWS SSOからのシングルサインオンURLに設定します。
- IDプロバイダーのエンティティID をAWS SSOのIDプロバイダーのエンティティIDに設定します。
- AWS SSOのx.509証明書全体を、証明書の開始と終了のマーカーを含めて、 x.509証明書 に貼り付けます。
- 「 SSOを有効にする 」をクリックします。
- 必要に応じて、「 ユーザーの自動作成を許可する」 をクリックします。
構成をテストする
- シークレットブラウザウィンドウで、Databricksワークスペースに移動します。
- 「 シングルサインオン 」をクリックします。AWSにリダイレクトされます。
- AWSにログインします。SSOが正しく設定されていれば、Databricksにリダイレクトされます。
テストが失敗した場合は、 トラブルシューティングを確認してください。