Configure o logon Databricks on AWS no Power BI com o Microsoft Entra ID

Visualização

Este recurso está na visualização privada.

Este artigo descreve como se inscrever na Visualização Privada para configurar o Microsoft Entra ID (anteriormente Azure Active Directory) como o provedor de identidade (IdP) para logon único (SSO) para Databricks on AWS do Power BI.

Requisitos

Antes de configurar o SSO para Databricks on AWS do Power BI com Microsoft Entra ID, certifique-se de ter o seguinte:

Observação

Se o seu workspace não atender aos requisitos, entre em contato com o seu representante Databricks para inscrever o seu Microsoft Entra tenant no Private Preview. O senhor terá que fornecer seu ID Microsoft Entra tenant e seu ID Databricks account .

Inscrição por autoatendimento os passos

Para registrar seu Microsoft Entra tenant na visualização privada, siga os passos em SSO para Databricks com o Microsoft Entra ID, mas não cole o valor do documento de metadados do OpenID Connect no campo URL do emissor do OpenID. Em vez disso, o URL do emissor do OpenID deve incluir o ID do Microsoft Entra tenant e terminar com uma barra. O formato deve ser exatamente o seguinte:

https://sts.windows.net/<tenant-id>/

Solução de problemas de configuração

Se o teste SSO validation o passo in SSO to Databricks with Microsoft Entra ID falhar, verifique o seguinte:

  • A URL do emissor OpenID contém sua ID tenant do Microsoft Entra e termina com uma barra. Por exemplo:

    https://sts.windows.net/<tenant-id>/
    
  • Seu usuário do Microsoft Entra possui uma reivindicação de email válida. Esta declaração email também deve ser um usuário no seu workspace do Databricks.

    Observação

    Certifique-se de que a propriedade user email seja consistente com a propriedade User principal name. Ambas as propriedades devem ser membros de seu site Databricks workspace.

    O senhor pode ter que configurar reivindicações opcionais. Para fazer isso, siga https://learn.microsoft.com/entra/identity-platform/optional-claims. Certifique-se de que o senhor tenha a email em ambos os tokens de identificação e access token.

Os utilizadores podem agora selecionar o conector Azure Databricks ao criar uma ligação manual a partir do Power BI Desktop e especificar o Azure Active Directory como o tipo de autenticação para SSO para Databricks com Microsoft Entra ID.

Observação

Embora o nome do conector seja Azure Databricks, ele funciona com Databricks on AWS. Não selecione o conector Databricks .

Você também pode habilitar o SSO para acesso a relatórios no serviço Power BI. Consulte a próxima seção para obter detalhes.

Habilitar SSO para acessar relatórios no serviço Power BI

Você pode habilitar o SSO para que, ao publicar um relatório no serviço Power BI, os usuários possam acessar relatórios criados usando o modo de armazenamento DirectQuery, passando suas credenciais do Microsoft Entra ID para o Databricks.

  1. Publique seu relatório do Power BI do Power BI Desktop no serviço do Power BI.

  2. Habilite o acesso SSO ao relatório e à fonte de dados subjacente.

    1. Vá para o dataset Databricks subjacente do relatório no serviço Power BI, expanda fonte de dados credenciais e clique em Editar credenciais.

    2. Na caixa de diálogo de configuração, selecione Os visualizadores de relatórios só podem acessar esta fonte de dados com suas próprias identidades do Power BI usando Direct Query e clique em Entrar.

      Habilitar SSO para acesso a dados do Databricks

    Com esta opção selecionada, o acesso à fonte de dados é feito através do DirectQuery e gerenciado através da identidade Microsoft Entra ID do usuário que está acessando o relatório. Se não selecionar esta opção, apenas você, como utilizador que publicou o relatório, terá acesso à fonte de dados Databricks.