Dela via


Konfigurera SCIM-etablering på arbetsytenivå med microsoft entra-ID (äldre)

Viktigt!

Den här dokumentationen har dragits tillbaka och kanske inte uppdateras. SCIM-etablering på arbetsytenivå är äldre. Databricks rekommenderar att du använder SCIM-etablering på kontonivå, se Synkronisera användare och grupper från Microsoft Entra-ID.

Viktigt!

Den här funktionen finns som allmänt tillgänglig förhandsversion.

Om du har några arbetsytor som inte är aktiverade för identitetsfederation bör du etablera användare, tjänstens huvudnamn och grupper direkt till dessa arbetsytor. I det här avsnittet beskrivs hur du gör detta.

I följande exempl ersätter du <databricks-instance> med URL för arbetsyta för din Azure Databricks-distribution.

Krav

  • Ditt Azure Databricks-konto måste ha Premium-planen.
  • Du måste ha rollen Molnprogramadministratör i Microsoft Entra-ID.
  • Ditt Microsoft Entra-ID-konto måste vara ett Premium Edition-konto för att etablera grupper. Etableringsanvändare är tillgängliga för alla Microsoft Entra ID-utgåva.
  • Du måste vara administratör för Azure Databricks-arbetsytan.

Steg 1: Skapa företagsprogrammet och anslut det till Azure Databricks SCIM-API:et

Om du vill konfigurera etablering direkt till Azure Databricks-arbetsytor med hjälp av Microsoft Entra-ID skapar du ett företagsprogram för varje Azure Databricks-arbetsyta.

De här anvisningarna beskriver hur du skapar ett företagsprogram i Azure Portal och använder programmet för etablering.

  1. Som arbetsyteadministratör loggar du in på din Azure Databricks-arbetsyta.

  2. Generera en personlig åtkomsttoken och kopiera den. Du anger den här token till Microsoft Entra-ID i ett efterföljande steg.

    Viktigt!

    Generera den här token som en Azure Databricks-arbetsyteadministratör som inte hanteras av Microsoft Entra ID Enterprise-programmet. Om azure Databricks-administratörsanvändaren som äger den personliga åtkomsttoken avetableras med hjälp av Microsoft Entra-ID inaktiveras SCIM-etableringsprogrammet.

  3. I din Azure Portal går du till Microsoft Entra ID > Enterprise Applications.

  4. Klicka på + Nytt program ovanför programlistan. Under Lägg till från galleriet söker du efter och väljer Azure Databricks SCIM Provisioning Connector.

  5. Ange ett namn för programmet och klicka på Lägg till. Använd ett namn som hjälper administratörer att hitta det, till exempel <workspace-name>-provisioning.

  6. Under menyn Hantera klickar du på Etablering.

  7. Ange Etableringsläge till Automatiskt.

  8. Ange URL:en för SCIM API-slutpunkten. /api/2.0/preview/scim Lägg till i din arbetsyte-URL:

    https://<databricks-instance>/api/2.0/preview/scim
    

    Ersätt <databricks-instance> med arbetsytans URL för din Azure Databricks-distribution. Se Hämta identifierare för arbetsyteobjekt.

  9. Ange hemlig token till den personliga åtkomsttoken för Azure Databricks som du genererade i steg 1.

  10. Klicka på Testa anslutning och vänta på meddelandet som bekräftar att autentiseringsuppgifterna har behörighet att aktivera etablering.

  11. Du kan också ange ett e-postmeddelande för att ta emot meddelanden om kritiska fel med SCIM-etablering.

  12. Klicka på Spara.

Steg 2: Tilldela användare och grupper till programmet

Kommentar

Microsoft Entra-ID stöder inte automatisk etablering av tjänstens huvudnamn till Azure Databricks. Du kan lägga till tjänstens huvudnamn på din Azure Databricks-arbetsyta genom att följa Hantera tjänstens huvudnamn på din arbetsyta.

Microsoft Entra-ID stöder inte automatisk etablering av kapslade grupper till Azure Databricks. Microsoft Entra-ID kan bara läsa och etablera användare som är omedelbart medlemmar i den uttryckligen tilldelade gruppen. Som en lösning tilldelar du uttryckligen (eller på annat sätt omfång i) de grupper som innehåller de användare som behöver etableras. Mer information finns i vanliga frågor och svar.

  1. Gå till Hantera > egenskaper.
  2. Ställ in Tilldelning som krävsJa. Databricks rekommenderar det här alternativet, som endast synkroniserar användare och grupper som tilldelats till företagsprogrammet.
  3. Gå till Hantera > etablering.
  4. Om du vill börja synkronisera Microsoft Entra ID-användare och grupper till Azure Databricks ställer du in växlingsknappen Etableringsstatus.
  5. Klicka på Spara.
  6. Gå till Hantera > användare och grupper.
  7. Klicka på Lägg till användare/grupp, välj användare och grupper och klicka på knappen Tilldela .
  8. Vänta några minuter och kontrollera att användare och grupper finns i ditt Azure Databricks-konto.

I framtiden etableras användare och grupper som du lägger till och tilldelar automatiskt när Microsoft Entra ID schemalägger nästa synkronisering.

Viktigt!

Tilldela inte den Azure Databricks-arbetsyteadministratör vars personliga åtkomsttoken användes för att konfigurera Azure Databricks SCIM Provisioning Connector-programmet .