メインコンテンツまでスキップ

ワークスペースの Ping Identity を使用した SSO の構成

警告

ワークスペース レベルの SSO は従来の構成です。 統合ログインが無効になっている場合にのみ設定できます。 統合ログインが有効になっている場合、ワークスペースはアカウントと同じSSO設定を使用します。

アカウントが 2023 年 6 月 21 日より後に作成された場合、または 2024 年 12 月 12 日より前に SSO を構成しなかった場合、新規および既存のすべてのワークスペースでアカウントで統合ログインが有効になっており、無効にすることはできません。

Databricks では、すべてのワークスペースで統合ログインを有効にすることをお勧めします。 「 統合ログインを有効にする」を参照してください。

このドキュメントは廃止されており、更新されない可能性があります。

この記事では、Databricks ワークスペースの ID プロバイダーとして Ping Identity を構成する方法について説明します。 Databricks アカウントで SSO を構成するには、「 Databricks で SSO を構成する」を参照してください。

必要な情報の収集

  1. ワークスペース管理者として、Databrickワークスペースにログインします。
  2. Databricksワークスペースの上部のバーにあるユーザー名をクリックし、 [設定] を選択します。
  3. [ IDとアクセス ] タブをクリックします。
  4. [SSO 設定 ] の横にある [管理] をクリックします。
  5. Databricks SAML URL をコピーします。

このブラウザタブを閉じないでください。

Ping ID の設定

  1. 新しいブラウザタブで、管理者としてPing Identityにログインします。

  2. PingOne 管理ポータル内で、[接続] アイコンをクリックします。 フローチャートコネクタのように見えます。

  3. [+アプリケーションの追加] をクリックします。

  4. [Advanced Configuration ] をクリックします。

  5. [SAML ] の横にある [構成] をクリックします。

  6. [アプリケーション名 ] を [Databricks ] に設定し、[ 次へ ] をクリックします。

  7. [Provide App Metadata] で、[ Manually Enter ] をクリックします。

  8. 「必要な情報の収集」から Databricks SAML URL を次のフィールドに入力します。

    • ACS URL
    • エンティティID
    • SLOエンドポイント
    • SLO レスポンスエンドポイント
    • 対象アプリケーションのURL
  9. 「署名キー 」で、「 応答に署名」 または 「アサーションと応答に署名 」を選択します。

important

[ 暗号化を有効にする ] または [ 署名済み認証要求を強制 する] は選択しないでください。

  1. [Assertion Validity ] を 30 秒から 180 秒の値に設定します。詳細については、Ping Identity ナレッジ ベースの 「SAML エンドポイント間の時間ドリフトの考慮 」を参照してください。

  2. [Save and Continue] をクリックします。

  3. [SAML Attributes ] で、[ PINGONE USER ATTRIBUTE][Eメール Address ] に設定します。

  4. 「保存して閉じる」 をクリックします。SAML アプリケーションが表示されます。

  5. 構成 」をクリックします。

  6. メタデータのダウンロード」 をクリックします。

  7. ダウンロードしたXMLファイルをテキストエディタで開きます。

Databricks を構成する

  1. Databricks のブラウザー タブに戻ります。
  2. Databricksワークスペースの上部のバーにあるユーザー名をクリックし、 [設定] を選択します。
  3. [ IDとアクセス ] タブをクリックします。
  4. [SSO 設定 ] の横にある [管理] をクリックします。
  5. 「シングルサインオン URL 」と 「ID プロバイダー エンティティ ID 」の両方を、Ping Identity からダウンロードした XML ファイル内の <SingleSignOnService> タグの Location 属性の値に設定します。
  6. [x.509 証明書 ] を、Ping Identity からダウンロードした XML ファイル内の <ds:X509Certificate> タグの値に設定します。
  7. SSOを有効にする 」をクリックします。
  8. 必要に応じて、「 ユーザーの自動作成を許可する」 をクリックします。

構成をテストする

  1. シークレットブラウザウィンドウで、Databricksワークスペースに移動します。
  2. [シングルサインオン ]をクリックします。Ping Identity にリダイレクトされます。
  3. Ping Identity にログインします。 SSO が正しく構成されている場合は、Databricks にリダイレクトされます。

テストが失敗した場合は、 トラブルシューティングを確認してください