Permitir que todos os usuários do provedor de identidade acessem o Databricks

Este artigo explica como habilitar todos os usuários do seu provedor de identidade para join seu Databricks account.

Por que permitir que todos os usuários do provedor de identidade acessem o Databricks?

registrar um usuário em um Databricks account estabelece uma identidade verificável que o Databricks pode usar para autenticação quando esse usuário visualizar um painel compartilhado.

Databricks Recomenda-se que os administradores do account usem o account-level SCIM para permitir que todos os usuários e grupos em seu provedor de identidade acessem seu Databricks account. Isso permite que os usuários do site workspace compartilhem dashboards com qualquer usuário do site account. Os usuários da conta podem view e refresh dashboards que foram compartilhados com eles. Outras interações do painel, como edição e publicação, são restritas aos usuários do Databricks workspace .

Requisitos

As instruções variam de acordo com seu provedor de identidade.

Permitir que todos os usuários do Microsoft Entra ID acessem o Databricks

  1. Em seu portal Azure, acesse seu aplicativo de provisionamento Microsoft Entra ID account-level SCIM.

  2. Acesse gerenciar > Properties.

  3. Defina a atribuição necessária como Não.

Habilite todos os usuários do Okta a acessar o Databricks

  1. No Okta, vá para Aplicativos e clique em Databricks.

  2. Clique em Assign tab e, em seguida, em Assign to people.

  3. Selecione o grupo Okta chamado Todos e clique em Atribuir.

Outros provedores de identidade

Se o senhor configurar o provisionamento account-level SCIM com um provedor de identidade que não seja o Microsoft Entra ID ou o Okta, siga as instruções gerais abaixo.

  1. Crie um grupo com todos os usuários em seu provedor de identidade.

  2. Atribua esse grupo ao seu aplicativo de provisionamento account-level SCIM.