Delen via


SCIM-inrichting op werkruimteniveau configureren met behulp van Microsoft Entra-id (verouderd)

Belangrijk

Deze documentatie is buiten gebruik gesteld en wordt mogelijk niet bijgewerkt. SCIM-inrichting op werkruimteniveau is verouderd. Databricks raadt aan om SCIM-inrichting op accountniveau te gebruiken. Zie Gebruikers en groepen synchroniseren vanuit Microsoft Entra-id.

Belangrijk

Deze functie is beschikbaar als openbare preview.

Als u werkruimten hebt die niet zijn ingeschakeld voor identiteitsfederatie, moet u gebruikers, service-principals en groepen rechtstreeks inrichten voor deze werkruimten. In deze sectie wordt beschreven hoe u dit doet.

In de volgende voorbeelden vervangt u <databricks-instance> door de werkruimte-URL van uw Azure Databricks-implementatie.

Eisen

  • Uw Azure Databricks-account moet het Premium-abonnement hebben.
  • U moet de rol Cloudtoepassingsbeheerder hebben in Microsoft Entra ID.
  • Uw Microsoft Entra ID-account moet een Premium Edition-account zijn om groepen in te richten. Gebruikers inrichten is beschikbaar voor elke Microsoft Entra ID-editie.
  • U moet een Azure Databricks-werkruimtebeheerder zijn.

Stap 1: De bedrijfstoepassing maken en deze verbinden met de SCIM-API van Azure Databricks

Als u inrichting rechtstreeks wilt instellen voor Azure Databricks-werkruimten met behulp van Microsoft Entra ID, maakt u een bedrijfstoepassing voor elke Azure Databricks-werkruimte.

In deze instructies wordt uitgelegd hoe u een bedrijfstoepassing maakt in Azure Portal en deze toepassing gebruikt voor het inrichten.

  1. Meld u als werkruimtebeheerder aan bij uw Azure Databricks-werkruimte.

  2. Genereer een persoonlijk toegangstoken en kopieer het. In een volgende stap geeft u dit token op aan de Microsoft Entra-id.

    Belangrijk

    Genereer dit token als beheerder van een Azure Databricks-werkruimte die niet wordt beheerd door de Microsoft Entra ID-bedrijfstoepassing. Als de gebruiker van de Azure Databricks-beheerder die eigenaar is van het persoonlijke toegangstoken, ongedaan wordt gemaakt met behulp van Microsoft Entra ID, wordt de SCIM-inrichtingstoepassing uitgeschakeld.

  3. Ga in uw Azure-portal naar Microsoft Entra ID > Enterprise-toepassingen.

  4. Klik op + Nieuwe toepassing boven de lijst met toepassingen. Zoek en selecteer azure Databricks SCIM Provisioning Connector onder Toevoegen uit de galerie.

  5. Voer een naam in voor de toepassing en klik op Toevoegen. Gebruik een naam waarmee beheerders deze kunnen vinden, zoals <workspace-name>-provisioning.

  6. Klik in het menu Beheren op Inrichten.

  7. Stel Inrichtingsmodus in op Automatisch.

  8. Voer de URL van het SCIM API-eindpunt in. Toevoegen /api/2.0/preview/scim aan de URL van uw werkruimte:

    https://<databricks-instance>/api/2.0/preview/scim
    

    Vervang door <databricks-instance> de werkruimte-URL van uw Azure Databricks-implementatie. Zie Id's ophalen voor werkruimteobjecten.

  9. Stel geheimtoken in op het persoonlijke toegangstoken van Azure Databricks dat u in stap 1 hebt gegenereerd.

  10. Klik op Verbinding testen en wacht op het bericht dat bevestigt dat de referenties zijn gemachtigd om inrichting in te schakelen.

  11. Voer desgewenst een e-mailmelding in om meldingen te ontvangen van kritieke fouten met SCIM-inrichting.

  12. Klik op Opslaan.

Stap 2: Gebruikers en groepen toewijzen aan de toepassing

Notitie

Microsoft Entra ID biedt geen ondersteuning voor het automatisch inrichten van service-principals voor Azure Databricks. U kunt service-principals toevoegen aan uw Azure Databricks-werkruimte na Service-principals beheren in uw werkruimte.

Microsoft Entra ID biedt geen ondersteuning voor het automatisch inrichten van geneste groepen voor Azure Databricks. Microsoft Entra-id kan alleen gebruikers lezen en inrichten die direct lid zijn van de expliciet toegewezen groep. Als tijdelijke oplossing wijst u expliciet (of anderszins bereik in) de groepen toe die de gebruikers bevatten die moeten worden ingericht. Zie deze veelgestelde vragen voor meer informatie.

  1. Ga naar Eigenschappen beheren>.
  2. Stel de opdracht in op Ja. Databricks raadt deze optie aan, waarmee alleen gebruikers en groepen worden gesynchroniseerd die zijn toegewezen aan de bedrijfstoepassing.
  3. Ga naar Inrichting beheren>.
  4. Als u microsoft Entra ID-gebruikers en -groepen wilt synchroniseren met Azure Databricks, stelt u de wisselknop Inrichtingsstatus in op Aan.
  5. Klik op Opslaan.
  6. Ga naar Gebruikers en groepen beheren>.
  7. Klik op Gebruiker/groep toevoegen, selecteer de gebruikers en groepen en klik op de knop Toewijzen .
  8. Wacht enkele minuten en controleer of de gebruikers en groepen aanwezig zijn in uw Azure Databricks-account.

In de toekomst worden gebruikers en groepen die u toevoegt en toewijst, automatisch ingericht wanneer Microsoft Entra ID de volgende synchronisatie plant.

Belangrijk

Wijs de beheerder van de Azure Databricks-werkruimte waarvan het persoonlijke toegangstoken is gebruikt voor het configureren van de Azure Databricks SCIM Provisioning Connector-toepassing niet toe.