Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Ta dokumentacja została wycofana i może nie zostać zaktualizowana. Aprowizowanie SCIM na poziomie obszaru roboczego jest starsze. Usługa Databricks zaleca korzystanie z aprowizacji SCIM na poziomie konta. Zobacz Synchronizowanie użytkowników i grup z Microsoft Entra ID przy użyciu SCIM.
Ważne
Ta funkcja jest dostępna w publicznej wersji zapoznawczej.
Jeśli istnieją obszary robocze, które nie są włączone dla federacji tożsamości, należy aprowizować użytkowników, jednostki usługi i grupy bezpośrednio do tych obszarów roboczych. W tej sekcji opisano, jak to zrobić.
W poniższych przykładach zastąp wartość <databricks-instance>adresem URL obszaru roboczego używanego wdrożenia usługi Azure Databricks.
Wymagania
- Konto usługi Azure Databricks musi mieć plan Premium.
- Musisz mieć rolę Administratora aplikacji w chmurze w identyfikatorze Entra firmy Microsoft.
- Konto Microsoft Entra ID musi być kontem wersji Premium, aby aprowizować grupy. Aprowizowanie użytkowników jest dostępne dla dowolnej wersji Microsoft Entra ID.
- Musisz być administratorem obszaru roboczego usługi Azure Databricks.
Krok 1. Tworzenie aplikacji dla przedsiębiorstw i łączenie jej z interfejsem API SCIM usługi Azure Databricks
Aby skonfigurować aprowizację bezpośrednio w obszarach roboczych usługi Azure Databricks przy użyciu identyfikatora Entra firmy Microsoft, należy utworzyć aplikację dla przedsiębiorstw dla każdego obszaru roboczego usługi Azure Databricks.
Te instrukcje informują, jak utworzyć aplikację dla przedsiębiorstw w witrynie Azure Portal i użyć tej aplikacji do aprowizacji.
Jako administrator obszaru roboczego zaloguj się do obszaru roboczego usługi Azure Databricks.
Wygeneruj osobisty token dostępu i skopiuj go. Ten token należy podać do identyfikatora Entra firmy Microsoft w kolejnym kroku.
Ważne
Wygeneruj ten token jako administrator obszaru roboczego usługi Azure Databricks, który nie jest zarządzany przez aplikację przedsiębiorstwa Microsoft Entra ID. Jeśli administrator usługi Azure Databricks, który jest właścicielem osobistego tokenu dostępu, zostanie anulowany przy użyciu identyfikatora Entra firmy Microsoft, aplikacja aprowizacji SCIM zostanie wyłączona.
W witrynie Azure Portal przejdź do pozycji Microsoft Entra ID Enterprise Applications (Aplikacje dla przedsiębiorstw z identyfikatorem > entra firmy Microsoft).
Kliknij + nowa aplikacja nad listą aplikacji. W obszarze Dodaj z galerii wyszukaj i wybierz pozycję Azure Databricks SCIM Provisioning Connector.
Wprowadź nazwę aplikacji i kliknij przycisk Dodaj. Użyj nazwy, która pomoże administratorom go znaleźć, na przykład
<workspace-name>-provisioning.W menu Zarządzaj kliknij pozycję Aprowizowanie.
Ustaw wartość Tryb aprowizacji na Wartość Automatyczna.
Wprowadź adres URL punktu końcowego interfejsu API SCIM. Dołącz
/api/2.0/preview/scimdo adresu URL obszaru roboczego:https://<databricks-instance>/api/2.0/preview/scimZastąp ciąg
<databricks-instance>adresem URL obszaru roboczego wdrożenia usługi Azure Databricks. Zobacz Pobierz identyfikatory dla obiektów obszaru roboczego.Ustaw token tajny na osobisty token dostępu usługi Azure Databricks wygenerowany w kroku 1.
Kliknij Test Connection i poczekaj na komunikat z potwierdzeniem, że poświadczenia są autoryzowane do włączenia udostępniania zasobów.
Opcjonalnie wprowadź wiadomość e-mail z powiadomieniem, aby otrzymywać powiadomienia o błędach krytycznych z aprowizowaniem SCIM.
Kliknij przycisk Zapisz.
Krok 2. Przypisywanie użytkowników i grup do aplikacji
Uwaga
Identyfikator Entra firmy Microsoft nie obsługuje automatycznej aprowizacji jednostek usługi w usłudze Azure Databricks. Jednostki usługi możesz dodać do swojego obszaru roboczego usługi Azure Databricks, wykonując następujące czynności: Dodawanie jednostek usługi do konta.
Identyfikator Entra firmy Microsoft nie obsługuje automatycznej aprowizacji zagnieżdżonych grup w usłudze Azure Databricks. Identyfikator Entra firmy Microsoft może odczytywać i aprowizować tylko użytkowników, którzy są bezpośrednimi członkami jawnie przypisanej grupy. Aby obejść ten problem, jawnie przypisz (lub w inny sposób zakres) grupy zawierające użytkowników, którzy muszą być aprowizowani. Aby uzyskać więcej informacji, zobacz często zadawane pytania.
- Przejdź do pozycji Zarządzaj właściwościami>.
- Ustaw wartość Wymagane przypisanie na Wartość Tak. Usługa Databricks zaleca tę opcję, która synchronizuje tylko użytkowników i grupy przypisane do aplikacji dla przedsiębiorstw.
- Przejdź do obszaru Zarządzanie > aprowizowaniem.
- Aby rozpocząć synchronizowanie użytkowników i grup Microsoft Entra ID z usługą Azure Databricks, ustaw przełącznik stanu aprowizowania
na W . - Kliknij przycisk Zapisz.
- Przejdź do obszaru Zarządzanie użytkownikami i grupami>.
- Kliknij Dodaj użytkownika/grupę, wybierz użytkowników i grupy, a następnie kliknij przycisk Przypisz.
- Poczekaj kilka minut i sprawdź, czy użytkownicy i grupy istnieją na koncie usługi Azure Databricks.
W przyszłości użytkownicy i grupy dodawane i przypisywane są automatycznie aprowizowani, gdy identyfikator Entra firmy Microsoft planuje kolejną synchronizację.
Ważne
Nie przypisuj administratora obszaru roboczego usługi Azure Databricks, którego osobisty token dostępu został użyty do skonfigurowania aplikacji łącznika aprowizacji usługi Azure Databricks SCIM.