Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
Esta documentação foi desativada e pode não estar atualizada. O provisionamento SCIM no nível do workspace é obsoleto. O Databricks recomenda que você use o provisionamento SCIM no nível da conta, consulte Sincronizar usuários e grupos da ID do Microsoft Entra usando SCIM.
Importante
Esse recurso está em Visualização Pública.
Em caso de workspaces não habilitados para federação de identidade, você deverá provisionar usuários, entidades de serviço e grupos diretamente para esses workspaces. Esta seção descreve como fazer isso.
Nos exemplos a seguir, substitua então <databricks-instance> pela URL do workspace da implantação do Azure Databricks.
Requisitos
- Sua conta do Azure Databricks deve ter o plano Premium.
- Você deve ter a função Administrador de aplicativos de nuvem no Microsoft Entra ID.
- Sua conta do Microsoft Entra ID deve ser uma conta de edição Premium para provisionar grupos. O provisionamento de usuários está disponível para qualquer edição do Microsoft Entra ID.
- Você deve ser um administrador do workspace do Azure Databricks.
Etapa 1: Criar o aplicativo empresarial e conectá-lo à API do SCIM do Azure Databricks
Para configurar o provisionamento diretamente nos workspaces do Azure Databricks usando o Microsoft Entra ID, crie um aplicativo empresarial para cada workspace do Azure Databricks.
Estas instruções ensinam a criar um aplicativo empresarial no portal do Azure e usar esse aplicativo para provisionamento.
Como administrador do workspace, faça logon no workspace do Azure Databricks.
Gere um token de acesso pessoal e copie-o. Você fornecerá esse token ao Microsoft Entra ID em uma etapa subsequente.
Importante
Gere esse token como um administrador do workspace do Azure Databricks que não é gerenciado pelo aplicativo empresarial do Microsoft Entra ID. Se o usuário administrador do Azure Databricks que possui o token de acesso pessoal for desprovisionado usando o Microsoft Entra ID, o aplicativo de provisionamento do SCIM será desabilitado.
No portal do Azure, acesse o Microsoft Entra ID > Enterprise Applications.
Clique em + Novo Aplicativo acima da lista de aplicativos. Em Adicionar por meio da galeria, pesquise e selecione o Conector de Provisionamento SCIM do Azure Databricks.
Insira um nome para o aplicativo e clique em Adicionar. Use um nome que ajudará os administradores a encontrá-lo, como
<workspace-name>-provisioning.No menu Gerenciar , clique em Provisionamento.
Defina o modo de provisionamento como automático.
Insira a URL do ponto de extremidade da API do SCIM. Anexe
/api/2.0/preview/scimà URL do workspace:https://<databricks-instance>/api/2.0/preview/scimSubstitua
<databricks-instance>pela URL do espaço de trabalho da implantação do Azure Databricks. Veja Obter identificadores para objetos de espaço de trabalho.Defina o Token Secreto para o token de acesso pessoal do Azure Databricks que você gerou na etapa 1.
Clique em Testar Conexão e aguarde a mensagem que confirma que as credenciais estão autorizadas a habilitar o provisionamento.
Opcionalmente, insira um email de notificação para receber notificações de erros críticos com o provisionamento do SCIM.
Clique em Salvar.
Etapa 2: Atribuir usuários e grupos ao aplicativo
Observação
O Microsoft Entra ID não dá suporte ao provisionamento automático de entidades de serviço para o Azure Databricks. Você pode adicionar entidades de serviço ao workspace do Azure Databricks após Adicionar entidades de serviço à sua conta.
O Microsoft Entra ID não oferece suporte ao provisionamento automático de grupos aninhados para o Azure Databricks. O Microsoft Entra ID só pode ler e provisionar usuários que são membros imediatos de um grupo explicitamente atribuído. Como alternativa, atribua explicitamente os (ou defina o escopo de outra forma em) grupos que contêm os usuários que precisam ser provisionados. Para mais informações, consulte este FAQ .
- Vá para Gerenciar > Propriedades.
- Defina a atribuição necessária para Sim. O Databricks recomenda essa opção, que sincroniza somente os usuários e grupos atribuídos ao aplicativo empresarial.
- Acesse Gerenciar > Provisionamento.
- Para começar a sincronizar usuários e grupos do Microsoft Entra ID com o Azure Databricks, defina o alternador do Status de Provisionamento como Ligado.
- Clique em Salvar.
- Vá para Gerenciar > Usuários e grupos.
- Clique em Adicionar usuário/grupo, selecione os usuários e grupos e clique no botão Atribuir .
- Aguarde alguns minutos e verifique se os usuários e grupos existem na conta do Azure Databricks.
No futuro, os usuários e os grupos que você adicionar e atribuir serão provisionados automaticamente quando o Microsoft Entra ID agendar a próxima sincronização.
Importante
Não atribua o administrador do workspace do Azure Databricks cujo token de acesso pessoal foi usado para configurar o aplicativo Conector de Provisionamento do SCIM do Azure Databricks.