Configurar o SSO com o Ping Identity para seu espaço de trabalho

Observação

workspace-level SSO só pode ser configurado quando o login unificado estiver desativado. Quando o login unificado é feito, o workspace usa a mesma configuração do SSO e do account. Databricks recomenda ativar o login unificado em todos os espaços de trabalho. Consulte Login unificado.

Este artigo mostra como configurar o Ping Identity como o provedor de identidade de um site Databricks workspace. Para configurar SSO no seu console Databricks account, consulte SSO no seu console Databricks account .

Reunir as informações necessárias

  1. Como administrador do espaço de trabalho, faça logon no espaço de trabalho Databricks.

  2. Clique no seu nome de usuário na barra superior do site Databricks workspace e selecione Settings (Configurações).

  3. Clique em Identity and access (Identidade e acesso ) tab.

  4. Ao lado de SSO settings, clique em gerenciar.

  5. Copiar o URL SAML do Databricks.

Não feche este navegador tab.

Configurar a identidade do ping

  1. Em um novo navegador tab, log in para Ping Identity como administrador.

  2. No portal de administração do PingOne, clique no ícone Connections (Conexões). Parece um conector de fluxograma.

  3. Clique em +Add Application (Adicionar aplicativo).

  4. Clique em Advanced Configuration.

  5. Ao lado de SAML, clique em Configure (Configurar).

  6. Defina o nome do aplicativo como Databricks e clique em Next.

  7. Em Provide App Metadata (Fornecer metadados do aplicativo), clique em Manually Enter (Inserir manualmente).

  8. Digite o URL Databricks SAML de Gather required information nos campos a seguir:

    • URL DO ACS

    • ID da entidade

    • Endpoint do SLO

    • Resposta do SLO endpoint

    • URL do aplicativo de destino

  9. Em Signing key, selecione Sign Response (Assinar resposta ) ou Sign Assertion and Response (Assinar declaração e resposta).

    Importante

    Não selecione Enable Encryption (Ativar criptografia ) ou Enforce Signed Authn Request (Aplicar solicitação de autenticação assinada).

  10. Defina Assertion Validity como um valor entre 30 e 180 segundos. Para obter mais detalhes, consulte Accounting for Time Drift Between SAML endpoint na base de conhecimento do Ping Identity.

  11. Clique em Save and Continue (Salvar e continuar).

  12. Em SAML Attributes, defina PINGONE USER ATTRIBUTE como email Address.

  13. Clique em Save and Close (Salvar e fechar). O aplicativo SAML é exibido.

  14. Clique em Configuração.

  15. Clique em download Metadata.

  16. Abra o arquivo XML de downloads em um editor de texto.

Configure o Databricks

  1. Volte para o navegador tab para Databricks.

  2. Clique no seu nome de usuário na barra superior do site Databricks workspace e selecione Settings (Configurações).

  3. Clique em Identity and access (Identidade e acesso ) tab.

  4. Ao lado de SSO settings, clique em gerenciar.

  5. Defina o URL de logon único e o ID da entidade do provedor de identidade como o valor do atributo Location do <SingleSignOnService> tag no arquivo XML que o senhor baixou do Ping Identity.

  6. Defina o certificado x.509 como o valor de <ds:X509Certificate> tag no arquivo XML que o senhor baixa do Ping Identity.

  7. Clique em Ativar SSO.

  8. Ou então, clique em Permitir criação de usuário automático.

Teste a configuração

  1. Em uma janela anônima do navegador, acesse seu Databricks workspace.

  2. Clique em Single Sign On. O senhor foi redirecionado para o Ping Identity.

  3. log in para o Ping Identity. Se o SSO estiver configurado corretamente, o senhor será redirecionado para a Databricks.

Se o teste falhar, consulte Solução de problemas.