Sincronize usuários e grupos do seu provedor de identidade

Este artigo descreve como configurar seu provedor de identidade (IdP) e Databricks para provisionar usuários e grupos para Databricks usando o SCIMou System for Cross-domain Identity Management, um padrão aberto que permite automatizar o provisionamento de usuários.

Sobre o provisionamento SCIM no Databricks

O SCIM permite que o senhor use um provedor de identidade (IdP) para criar usuários na Databricks, dar a eles o nível adequado de acesso e remover o acesso (desprovisionamento) quando eles saírem da organização ou não precisarem mais de acesso à Databricks.

O senhor pode usar um conector de provisionamento SCIM em seu IdP ou invocar as APIs SCIM do Identity and Access Management para gerenciar o provisionamento. O senhor também pode usar essas APIs para gerenciar identidades diretamente na Databricks, sem um IdP.

account-level e workspace-level SCIM provisionamento

O senhor pode configurar um conector de provisionamento SCIM do provedor de identidade para o Databricks account, usando account-level SCIM provisionamento, ou configurar conectores de provisionamento SCIM separados para cada workspace, usando workspace-level SCIM provisionamento.

  • account-level SCIM provisionamento: Databricks recomenda que o senhor use o account-level SCIM provisionamento para criar, atualizar e excluir todos os usuários do account. O senhor gerencia a atribuição de usuários e grupos ao espaço de trabalho em Databricks. Seu espaço de trabalho deve estar habilitado para a federação de identidades para gerenciar as atribuições de workspace dos usuários.

Diagrama SCIM no nível da conta
  • workspaceO senhor deve gerenciar o provisionamento SCIM -level (legado e Public Preview): Para espaços de trabalho que não estão habilitados para federação de identidade, o senhor deve gerenciar account-level e workspace-level SCIM provisionamento em paralelo. O senhor não precisa do provisionamento workspace-level SCIM para nenhum espaço de trabalho que esteja habilitado para a federação de identidade.

    Se o senhor já tiver o workspace-level SCIM provisionamento configurado para um workspace, o Databricks recomenda que o senhor ative o workspace para federação de identidade, configure o account-level SCIM provisionamento e desative o workspace-level SCIM provisionador. Consulte Migrar workspace-level SCIM provisionamento para o nível account .

Requisitos

Para provisionar usuários e grupos para Databricks usando SCIM:

  • Seu Databricks account deve ter o plano Premium.

  • Para provisionar usuários para o seu Databricks account usando o SCIM (incluindo o SCIM REST APIs), o senhor deve ser um administrador do Databricks account .

  • Para provisionar usuários para um Databricks workspace usando o SCIM (incluindo o SCIM REST APIs), o senhor deve ser um administrador do Databricks workspace .

Para obter mais informações sobre privilégios de administrador, consulte gerenciar usuários, entidades de serviço e grupos.

O senhor pode ter um máximo de 10.000 usuários e entidades de serviço combinados e 5.000 grupos em um account. Cada workspace pode ter um máximo de 10.000 usuários e entidades de serviço combinados e 5.000 grupos.

identidades de provisionamento para o senhor Databricks account

O senhor pode usar o SCIM para provisionar usuários e grupos do provedor de identidade para o Databricks account usando um conector de provisionamento SCIM ou diretamente usando o SCIM APIs.

Adicione usuários e grupos à sua conta Databricks usando um conector de provisionamento IdP

O senhor pode sincronizar usuários e grupos do seu IdP com o Databricks account usando um conector de provisionamento SCIM.

Se o senhor configurar o Google cloud Identity para federar com um IdP externo, esse IdP poderá ter integrado SCIM integrações. Observe que, se o senhor usar o Google cloud Identity como seu único IdP (não configurá-lo para federar com um IdP externo), não haverá integração com o SCIM.

Importante

Se o senhor já tiver conectores que sincronizam identidades diretamente com o seu espaço de trabalho, deverá desativar esses SCIM SCIM conectores quando o accountconector de nível SCIM estiver ativado. Consulte Migrar workspace-level SCIM provisionamento para o nível account .

Para configurar um conector SCIM para provisionar usuários e grupos para o seu account:

  1. account log in Como Databricks account administrador do , acesse o console .

  2. Na barra lateral, clique em Settings (Configurações).

  3. Clique em Provisionamento de usuários.

  4. Clique em Enable user provisioning (Ativar provisionamento de usuários).

    Copie os tokens SCIM e o URL account SCIM . O senhor os usará para configurar seu IdP.

  5. log in ao seu IdP como um usuário que pode configurar um conector SCIM para provisionamento de usuários.

  6. Insira os seguintes valores no conector SCIM do seu IdP:

    • Para a URL de provisionamento SAML, insira a URL SCIM que o senhor copiou da Databricks.

    • Para os tokens de provisionamento API, insira os tokens SCIM que o senhor copiou de Databricks.

O senhor também pode seguir estas instruções específicas para o seu IdP:

Observação

Quando o senhor remove um usuário do conector account-level SCIM, esse usuário é desativado do account e de todo o seu espaço de trabalho, independentemente de a federação de identidade ter sido ativada ou não. Quando o senhor remove um grupo do conector account-level SCIM, todos os usuários desse grupo são desativados do account e de qualquer espaço de trabalho ao qual tenham tido acesso (a menos que sejam membros de outro grupo ou tenham recebido acesso direto ao conector account-level SCIM ).

Adicione usuários, entidades de serviço e grupos ao seu account usando o SCIM API

account Os administradores podem adicionar usuários, entidades de serviço e grupos ao site Databricks account usando o site account SCIM API. account Os administradores chamam o API em account.gcp.cloud.databricks.com ({account_domain}/api/2.0/accounts/{account_id}/scim/v2/) e podem usar tokens SCIM ou credenciais do Google cloud para autenticação.

Observação

Os tokens SCIM são restritos ao account SCIM API /api/2.0/accounts/{account_id}/scim/v2/ e não podem ser usados para autenticação em outros Databricks REST APIs.

Para obter os tokens SCIM, faça o seguinte:

  1. Como administrador da conta, faça login no console da conta.

  2. Na barra lateral, clique em Settings (Configurações).

  3. Clique em Provisionamento de usuários.

    Se o provisionamento não estiver ativado, clique em Set up user provisionamento e copie os tokens.

    Se o provisionamento já estiver ativado, clique em Regenerate tokens (Gerar tokens novamente) e copie os tokens.

Para usar as credenciais do Google cloud para autenticação, consulte Autenticação de credenciais do Google cloud .

workspace Os administradores podem adicionar usuários e entidades de serviço usando o mesmo endereço API. workspace Os administradores chamam o API no domínio workspace {workspace-domain}/api/2.0/account/scim/v2/.

Gire os tokens account-level SCIM

Se accountos tokens de nível SCIM forem comprometidos ou se o senhor tiver requisitos comerciais para alternar a autenticação tokens periodicamente, poderá alternar os SCIM tokens .

  1. Databricks account log in Como account administrador de , acesse o console em .

  2. Na barra lateral, clique em Settings (Configurações).

  3. Clique em Provisionamento de usuários.

  4. Clique em Regenerate tokens. Anote os novos tokens. Os tokens anteriores continuarão a funcionar por 24 horas.

  5. Dentro de 24 horas, atualize seu aplicativo SCIM para usar os novos tokens SCIM.

Migrar o provisionamento do SCIM no nível do espaço de trabalho para o nível da conta

Se estiver ativando o provisionamento account-level SCIM e já tiver o provisionamento workspace-level SCIM configurado para algum espaço de trabalho, Databricks recomenda desativar o provisionador workspace-level SCIM e, em vez disso, sincronizar os usuários e o grupo no nível account.

  1. Crie um grupo no provedor de identidade que inclua todos os usuários e grupos que o senhor está provisionando atualmente para Databricks usando workspaceos SCIM conectores de nível .

    Databricks Recomenda-se que esse grupo inclua todos os usuários em todos os espaços de trabalho em seu site account.

  2. Configure um novo conector de provisionamento SCIM para provisionar usuários e grupos para seu account, usando as instruções em provisionamento de identidades para seu Databricks account .

    Use o grupo ou grupos que o senhor criou no passo 1. Se o senhor adicionar um usuário que compartilhe um nome de usuário (endereçoemail ) com um usuário existente do account, esses usuários serão mesclados. Os grupos existentes no site account não são afetados.

  3. Confirme se o novo conector de provisionamento SCIM está provisionando com êxito os usuários e grupos para o seu account.

  4. Desligue os antigos conectores workspace-level SCIM que estavam provisionando usuários e grupos para o seu espaço de trabalho.

    Não remova usuários e grupos dos conectores workspace-level SCIM antes de desligá-los. A revogação do acesso de um conector SCIM desativa o usuário no Databricks workspace. Para obter mais informações, consulte Desativar um usuário em seu Databricks workspace .

  5. Migrar os grupos workspace-local para os grupos account.

    Se o senhor tiver grupos legados em seu espaço de trabalho, eles são conhecidos como workspace-local groups. O senhor não pode gerenciar workspace-local groups usando account-level interfaces. Databricks recomenda que o senhor os converta em grupos account. Consulte Migrar grupos workspace-local para grupos account

identidades de provisionamento para um Databricks workspace (legado)

Visualização

Este recurso está em visualização pública.

Se quiser usar um conector IdP para provisionar usuários e grupos e tiver um workspace que não seja federado por identidade, será necessário configurar o provisionamento SCIM no nível workspace.

Observação

workspace-nível SCIM não reconhece os grupos account atribuídos à sua identidade federada workspace e workspace-nível SCIM As chamadas API falharão se envolverem grupos account. Se o seu workspace estiver habilitado para federação de identidade, o Databricks recomenda que o senhor use o account-level SCIM API em vez do workspace-level SCIM API e que configure o account-level SCIM provisionamento e desative o workspace-level SCIM provisioner. Para obter instruções detalhadas, consulte Migrar workspace-level SCIM provisionamento para o nível account .

Adicione usuários e grupos ao seu espaço de trabalho usando um conector de provisionamento de IdP

Se o senhor configurar o Google cloud Identity para federar com um IdP externo, esse IdP poderá ter integrado SCIM integrações. Observe que, se o senhor usar o Google cloud Identity como seu único IdP (não configurá-lo para federar com um IdP externo), não haverá integração com o SCIM.

Siga as instruções nos artigos específicos de IdP apropriados:

Adicione usuários, grupos e entidades de serviço ao seu workspace usando o SCIM API

workspace Os administradores podem adicionar usuários, grupos e entidades de serviço ao site Databricks account usando workspace-level SCIM APIs. Consulte workspace Usuários API, workspace Grupos API, e workspace entidade de serviço API