Compartilhar via


Sincronizar usuários e grupos automaticamente da ID do Microsoft Entra

Importante

Esse recurso está em Versão prévia Pública. Para ingressar nesta versão prévia, entre em contato com sua equipe de conta do Azure Databricks.

Este artigo descreve como configurar o Azure Databricks para sincronizar usuários, entidades de serviço e grupos da ID do Microsoft Entra usando o gerenciamento automático de identidade.

Como usuários e grupos são sincronizados automaticamente com a ID do Microsoft Entra?

Você pode adicionar usuários, entidades de serviço e grupos da ID do Microsoft Entra ao Azure Databricks sem configurar um aplicativo na ID do Microsoft Entra usando o gerenciamento automático de identidade. Quando o gerenciamento automático de identidade está habilitado, você pode pesquisar diretamente em espaços de trabalho federados de identidade por usuários, entidades de serviço e grupos do Microsoft Entra ID e adicioná-los ao seu espaço de trabalho. O Databricks usa a ID do Microsoft Entra como fonte de registro, portanto, todas as alterações nas associações de grupo são respeitadas no Azure Databricks.

Usuários removidos do status do Microsoft Entra ID são exibidos como Deactivated no Azure Databricks. Os usuários desativados não podem fazer logon no Azure Databricks ou autenticar-se nas APIs do Azure Databricks. Como prática recomendada de segurança, recomendamos revogar tokens de acesso pessoal para esses usuários.

Adicionar grupo MS Entra ID do espaço de trabalho

Os usuários também podem compartilhar painéis com qualquer usuário, entidade de serviço ou grupo na ID do Microsoft Entra. Esses usuários são adicionados automaticamente à conta do Azure Databricks após o logon. Eles não são adicionados como membros à área de trabalho na qual o painel está. Membros do Microsoft Entra ID que não têm acesso ao espaço de trabalho recebem acesso a uma cópia somente para visualização de um painel publicado com credenciais incorporadas. Para obter mais informações sobre o compartilhamento de painel de controle, consulte Compartilhar um painel de controle.

Não há suporte para o gerenciamento automático de identidade em workspaces federados não identitários. Para obter mais informações sobre federação de identidade, veja Habilitar federação de identidade.

Gerenciamento automático de identidade versus provisionamento SCIM

Quando o gerenciamento automático de identidades está habilitado, todos os usuários, grupos e afiliações de grupo são sincronizados do Microsoft Entra ID para o Azure Databricks, de modo que o provisionamento SCIM não é necessário. Se você mantiver o aplicativo empresarial SCIM em execução em paralelo, o aplicativo SCIM continuará a gerenciar usuários e grupos configurados no aplicativo empresarial Microsoft Entra ID. Ele não gerencia identidades do Microsoft Entra ID que não foram adicionadas usando o provisionamento SCIM.

O Databricks recomenda o uso do gerenciamento automático de identidade. A tabela a seguir compara as características do gerenciamento automático de identidade com as características do provisionamento SCIM.

Características Gerenciamento automático de identidade Provisionamento SCIM
Sincronizar usuários
Sincronizar grupos

(Somente membros diretos)
Sincronizar grupos aninhados
Princípios do serviço de sincronização
Configurar e gerenciar o aplicativo de ID do Microsoft Entra
Requer a edição Premium do Microsoft Entra ID
Requer a função de administrador do aplicativo em nuvem do Microsoft Entra ID
Requer federação de identidade

Nota

Durante a Visualização Pública, os grupos aninhados não são listados na interface de usuário do Azure Databricks. Veja Limitações da interface de gerenciamento automático de identidade durante a visualização pública.

Habilitar o gerenciamento automático de identidade

Para habilitar o gerenciamento automático de identidades, entre em contato com sua equipe de conta do Azure Databricks. Depois que sua conta estiver habilitada, para adicionar e remover usuários, entidades de serviço e grupos da ID do Microsoft Entra, siga as instruções abaixo:

Quando o gerenciamento automático de identidade está habilitado, os administradores da conta podem desabilitá-lo usando a página Visualizações.

  1. Como administrador de conta, faça logon no console da conta.
  2. Na barra lateral, clique em Versões previas .
  3. Alterne Gerenciamento automático de identidade para Desligado.

Quando desabilitados, os usuários, as entidades de serviço e os grupos provisionados anteriormente permanecem no Azure Databricks, mas não são mais sincronizados com a ID do Microsoft Entra. Você pode remover ou desativar esses usuários no console da conta.

Auditar logons do usuário

Você pode consultar a tabela system.access.audit para auditar quais usuários fizeram login no workspace. Por exemplo:

SELECT
  DISTINCT user_identity.email
FROM
  system.access.audit
WHERE
  action_name = "aadBrowserLogin"

Para obter mais informações sobre a system.access.audittabela, veja Referência da tabela do sistema de log de auditoria.

Limitações da interface de gerenciamento automático de identidade durante a visualização pública

  • As páginas de detalhes dos usuários não estão disponíveis na interface do usuário do workspace do Azure Databricks até que o usuário faça logon.

  • Quando um usuário é adicionado a uma área de trabalho usando o gerenciamento automático de identidade, a coluna de origem aparece como "Databricks" em vez de "Externa" até que ele faça login.

  • As páginas de detalhes de usuários, entidades de serviço e grupos não estarão disponíveis na interface do usuário do espaço de trabalho do Azure Databricks se forem atribuídas indiretamente ao espaço de trabalho por meio de associação de grupo.

  • Se um usuário, entidade de serviço ou grupo for adicionado ao Azure Databricks usando o gerenciamento automático de identidade e também adicionado ao Azure Databricks ou outro método, como o provisionamento SCIM, eles poderão ser listados duas vezes, com uma listagem aparecendo inativa. O usuário não está inativo e pode fazer logon no Azure Databricks.

    Nota

    Nesse caso, você pode mesclar usuários duplicados, entidades de serviço e grupos fornecendo sua ID externa no Azure Databricks. Use a API Usuários da conta, Principais do serviço da conta ou Grupos de contas para atualizar a entidade para adicionar seu objetoId do Microsoft Entra ID no externalId campo.

  • As páginas de detalhes do grupo filho não estão disponíveis na interface do usuário do espaço de trabalho do Azure Databricks.

  • Não é possível adicionar usuários, entidades de serviço e grupos do Microsoft Entra ID diretamente ao console da conta usando a interface do usuário do console da conta. No entanto, as identidades Entra ID da Microsoft adicionadas aos workspaces do Azure Databricks são automaticamente adicionadas à conta.