Настройка подготовки SCIM с помощью идентификатора Microsoft Entra (Azure Active Directory)
В этой статье описывается, как настроить провизию учетной записи Azure Databricks с помощью Microsoft Entra ID.
Вы также можете синхронизировать пользователей и группы из идентификатора Microsoft Entra с помощью автоматического управления удостоверениями (общедоступная предварительная версия). Автоматическое управление идентификацией не требует настройки приложения в Microsoft Entra ID. Она также поддерживает синхронизацию принципалов службы Microsoft Entra ID и вложенных групп с Azure Databricks, что не поддерживается через SCIM-подготовку. Дополнительные сведения см. в статье Синхронизация пользователей и групп автоматически из идентификатора Microsoft Entra ID.
Примечание.
Метод настройки подготовки не связан с настройкой проверки подлинности и условного доступа для рабочих областей или учетных записей Azure Databricks. Проверка подлинности для Azure Databricks выполняется автоматически с помощью идентификатора Microsoft Entra с помощью потока протокола OpenID Connect. Вы настраиваете условный доступ, который позволяет создавать правила, требующие многофакторной проверки подлинности или ограничения учетных данных для входа в локальные сети на уровне службы.
Подготовка удостоверений в учетной записи Azure Databricks с помощью идентификатора Microsoft Entra
Вы можете синхронизировать пользователей и группы с уровня учетной записи из клиента Microsoft Entra ID в Azure Databricks с помощью SCIM коннектора для предоставления ресурсов.
Внимание
Если у вас уже есть соединители SCIM, которые синхронизируют идентификационные данные непосредственно с рабочими пространствами, необходимо отключить эти соединители SCIM при включении соединителя SCIM на уровне учетной записи. См раздел Миграция подготовки SCIM на уровне рабочей области на уровень учетной записи.
Требования
- Учетная запись Azure Databricks должна иметь план Premium.
- У вас должна быть роль администратора облачных приложений в идентификаторе Microsoft Entra.
- Учетная запись идентификатора Microsoft Entra должна быть учетной записью выпуска Premium для подготовки групп. Пользователи подготовки доступны для любого выпуска Идентификатора Microsoft Entra.
- Вы должны быть администратором учетных записей в Azure Databricks.
Примечание.
Чтобы включить консоль учетной записи и установить первого администратора учетной записи, см. статью "Установка первого администратора учетной записи".
Шаг 1. Настройка Azure Databricks
- Войдите в консоль учетной записи Azure Databricks с правами администратора учетных записей Azure Databricks.
- Нажмите кнопку "
Параметры".
- Щелкните Подготовка пользователей.
- Щелкните Настройка подготовки пользователей.
Скопируйте маркер SCIM и URL-адрес SCIM учетной записи. Вы будете использовать их для настройки приложения Идентификатора Microsoft Entra.
Примечание.
Маркер SCIM ограничен API /api/2.1/accounts/{account_id}/scim/v2/
SCIM учетной записи и не может использоваться для проверки подлинности в других REST API Databricks.
Шаг 2. Настройка корпоративного приложения
В этих инструкциях показано, как создать корпоративное приложение на портале Azure и использовать это приложение для подготовки. Если у вас есть существующее приложение, можно изменить его, чтобы автоматизировать подготовку SCIM с помощью Microsoft Graph. Благодаря этому можно не использовать отдельное приложение подготовки на портале Azure.
Выполните следующие действия, чтобы включить идентификатор Microsoft Entra для синхронизации пользователей и групп с учетной записью Azure Databricks. Эта конфигурация отличается от всех конфигураций, созданных для синхронизации пользователей и групп с рабочими областями.
- В портал Azure перейдите к > Microsoft Entra ID.
- Щелкните + Создать новое приложение над списком приложений. В разделе Добавление из коллекции найдите и выберите соединитель подготовки SCIM Azure Databricks .
- Введите Имя приложения и нажмите Добавить.
- В меню Управление выберите Подготовка.
- Установите для режима подготовки значение "Автоматический".
- Задайте URL-адрес конечной точки API SCIM как URL-адрес учетной записи SCIM, который вы скопировали ранее.
- Задайте секретный токен маркеру AZURE Databricks SCIM, созданному ранее.
- Щелкните Тест подключения и дождитесь сообщения, подтверждающего, что учетные данные авторизованы для включения настройки.
- Нажмите кнопку Сохранить.
Шаг 3. Назначение пользователей и групп для приложения
Пользователи и группы, назначенные приложению SCIM, будут подготовлены в учетной записи Azure Databricks. Если у вас есть рабочие области Azure Databricks, Databricks рекомендует добавить всех существующих пользователей и группы в этих рабочих областях в приложение SCIM.
Примечание.
Идентификатор Microsoft Entra не поддерживает автоматическую подготовку субъектов-служб в Azure Databricks. Вы можете добавить субъекты-службы в учетную запись Azure Databricks после управления субъектами-службами в вашей учетной записи.
Идентификатор Microsoft Entra не поддерживает автоматическую подготовку вложенных групп в Azure Databricks. Идентификатор Microsoft Entra может читать и подготавливать пользователей, которые являются непосредственными членами явно назначенной группы. Чтобы обойти это ограничение, следует явно назначить (или другим способом указать область) группы, содержащие пользователей, которых нужно подготовить. Дополнительные сведения см. в этом разделе «Вопросы и ответы».
- Перейдите к разделу "Управление свойствами>".
- Установите для обязательного задания до Нет. Databricks рекомендует этот параметр, который позволяет всем пользователям входить в учетную запись Azure Databricks.
- См. раздел Управление >подготовкой.
- Чтобы начать синхронизацию пользователей и групп идентификатора Microsoft Entra с Azure Databricks, установите переключатель состояние подготовки для On.
- Нажмите кнопку Сохранить.
- Перейдите в раздел Управление >пользователями и группами.
- Щелкните Добавить пользователя/группу, выберите пользователей и группы и нажмите кнопку Назначить.
- Подождите несколько минут, а затем проверьте существуют ли пользователи и группы в учетной записи Azure Databricks.
Пользователи и группы, которых вы добавляете и назначаете, будут автоматически предоставлены в учетную запись Azure Databricks, когда Microsoft Entra ID запланирует следующую синхронизацию.
Примечание.
Если исключить пользователя из SCIM-приложения на уровне учетной записи, этот пользователь будет деактивирован в учетной записи и рабочих областях, независимо от того, включена ли идентификационная федерация.
Советы по подготовке
- Пользователи и группы, которые были в учетной записи Azure Databricks до включения предоставления, проявляют следующее поведение при синхронизации предоставления.
- Пользователи и группы объединяются, если они также существуют в идентификаторе Microsoft Entra.
- Пользователи и группы игнорируются, если они не существуют в идентификаторе Microsoft Entra. Пользователи, которые не существуют в идентификаторе Microsoft Entra, не могут войти в Azure Databricks.
- Отдельно назначенные пользователям разрешения, дублирующиеся членством в группе, остаются даже после удаления членства в группе для пользователя.
- Непосредственное удаление пользователей из учетной записи Azure Databricks с помощью консоли учетной записи имеет следующие последствия:
- Удаленный пользователь теряет доступ к этой учетной записи Azure Databricks и всем рабочим областям в учетной записи.
- Удаленный пользователь не будет синхронизироваться повторно с помощью подготовки идентификатора Microsoft Entra, даже если они остаются в корпоративном приложении.
- Начальная синхронизация идентификаторов Microsoft Entra активируется сразу после включения настройки. Последующие операции синхронизации активируются каждые 20-40 минут в зависимости от числа пользователей и групп в приложении. См . сводный отчет о подготовке в документации по идентификатору Microsoft Entra.
- Невозможно обновить адрес электронной почты пользователя Azure Databricks.
- Не удается синхронизировать вложенные группы или учетные записи сервисов Microsoft Entra из соединителя подготовки SCIM Azure Databricks. Databricks рекомендует использовать корпоративное приложение для синхронизации пользователей и групп и управления вложенными группами и субъектами-службами в Azure Databricks. Однако вы также можете использовать провайдера Databricks Terraform или пользовательские скрипты, нацеленные на SCIM API Azure Databricks, для синхронизации вложенных групп или служебных принципалов Microsoft Entra ID.
- Обновления имен групп в идентификаторе Microsoft Entra не синхронизируются с Azure Databricks.
- Параметры
userName
иemails.value
должны соответствовать. Несоответствие может привести к отказу Azure Databricks отклонить запросы на создание пользователей из приложения SCIM идентификатора Microsoft Entra ID. В таких случаях, как внешние пользователи или псевдонимы электронной почты, может потребоваться изменить сопоставление SCIM по умолчанию корпоративного приложения для использованияuserPrincipalName
, а неmail
.
(Необязательно) Автоматизация подготовки с помощью Microsoft Graph
Microsoft Graph включает библиотеки проверки подлинности и авторизации, которые можно интегрировать в приложение для автоматизации подготовки пользователей и групп в учетной записи Azure Databricks или рабочих областей, а не для настройки приложения соединителя подготовки SCIM.
- Следуйте инструкциям по регистрации приложения с использованием Microsoft Graph. Запишите идентификатор приложения и идентификатор арендатора для приложения.
- Перейдите на страницу обзора приложений. На этой странице:
- Настройте секрет клиента для приложения и запишите секретный код.
- Предоставьте приложению следующие разрешения:
Application.ReadWrite.All
Application.ReadWrite.OwnedBy
- Попросите администратора идентификатора Microsoft Entra предоставить согласие администратора.
- Обновите код приложения, чтобы добавить поддержку Microsoft Graph.
Устранение неполадок
Пользователи и группы не синхронизируются
- Если вы используете приложение соединителя подготовки SCIM для Azure Databricks:
- В консоли учетной записи убедитесь, что токен SCIM Azure Databricks, используемый для настройки провизирования, по-прежнему действителен.
- Не пытайтесь синхронизировать вложенные группы, которые не поддерживаются автоматическим предоставлением Microsoft Entra ID. Дополнительные сведения см. в этом разделе «Вопросы и ответы».
Учетные записи службы Microsoft Entra ID не синхронизируются
- Приложение соединителя подготовки SCIM для Azure Databricks не поддерживает синхронизацию субъектов-служб.
После первоначальной синхронизации пользователи и группы перестают синхронизироваться
Если вы используете приложение для подготовки SCIM Azure Databricks: после начальной синхронизации Microsoft Entra ID не синхронизируется мгновенно после изменения назначений пользователей или групп. Он планирует синхронизацию с приложением после задержки на основе количества пользователей и групп. Чтобы запросить немедленную синхронизацию, перейдите в раздел Управление > подготовкой для корпоративного приложения и выберите Очистить текущее состояние и перезапустить синхронизацию.
Недоступен диапазон IP-адресов службы подготовки Microsoft Entra ID
Служба подготовки идентификаторов Microsoft Entra работает в определенных диапазонах IP-адресов. Если необходимо ограничить доступ к сети, необходимо разрешить трафик из IP-адресов для AzureActiveDirectory
в файле диапазонов IP-адресов и тегов служб Azure — общедоступное облако. Скачайте с сайта загрузки Майкрософт. Дополнительные сведения см. в разделе Диапазоны IP-адресов.