すべての ID プロバイダー ユーザーが Databricks にアクセスできるようにする

この記事では、ID プロバイダー内のすべてのユーザーが Databricks アカウントに参加できるようにする方法について説明します。

なぜすべての ID プロバイダー ユーザーが Databricks にアクセスできるようにするのですか?

Databricks アカウントにユーザーを登録すると、そのユーザーが共有ダッシュボードを表示するときに Databricks が認証に使用できる検証可能な ID が確立されます。

Databricks では、アカウント管理者がアカウント レベルの SCIM を使用して、ID プロバイダー内のすべてのユーザーとグループが Databricks アカウントにアクセスできるようにすることをお勧めします。 これにより、ワークスペースのユーザーは、アカウント内の任意のユーザーとダッシュボードを共有できます。 アカウント・ユーザーは、共有されているダッシュボードを表示および更新できます。 編集や公開など、ダッシュボードのその他の操作は、Databricks ワークスペースのユーザーに限定されています。

要件

手順は、ID プロバイダーによって異なります。

すべての Microsoft Entra ID ユーザーが Databricks にアクセスできるようにする

  1. Azure portal で、Microsoft Entra ID アカウント レベルの SCIM プロビジョニング アプリケーションに移動します。

  2. 「>プロパティの管理」に移動します。

  3. [割り当てが必要][いいえ] に設定します。

すべてのOktaユーザーがDatabricksにアクセスできるようにする

  1. Oktaで、[ アプリケーション ]に移動し、[ Databricks]をクリックします。

  2. 割り当て 」タブをクリックし、「 ユーザーに割り当てる」をクリックします。

  3. 「Everyone」という名前のOktaグループを選択し、[Assign(割り当て)]をクリックします。

その他の ID プロバイダー

Microsoft Entra ID または Okta 以外の ID プロバイダーを使用してアカウント レベルの SCIM プロビジョニングを構成する場合は、以下の一般的な手順に従います。

  1. ID プロバイダ内のすべてのユーザーを含むグループを作成します。

  2. そのグループをアカウントレベルの SCIM プロビジョニングアプリケーションに割り当てます。