Compartir a través de


Procedimientos recomendados de identidad

En este artículo se proporciona una perspectiva fundamentada sobre cómo configurar mejor la identidad en Azure Databricks. Incluye una guía sobre cómo migrar a la federación de identidades, lo que le permite administrar todos los usuarios, grupos y entidades de servicio de la cuenta de Azure Databricks.

Para obtener información general sobre el modelo de identidad de Azure Databricks, consulte Identidades de Azure Databricks.

Para obtener información sobre cómo acceder de forma segura a las API de Azure Databricks, vea Administración de permisos de los token de acceso personal.

Configuración de usuarios, entidades de servicio y grupos

Hay tres tipos de identidades de Azure Databricks:

  • Usuarios: identidades de usuario reconocidas por Azure Databricks y representadas por direcciones de correo electrónico.
  • Entidades de servicio: identidades para uso con trabajos, herramientas automatizadas y sistemas como scripts, aplicaciones y plataformas de CI/CD.
  • Grupos: el uso de grupos simplifica los procesos de administración de las identidades. Concretamente, facilita la asignación del acceso a áreas de trabajo, datos y otros objetos protegibles.

Databricks recomienda la creación de entidades de servicio para ejecutar trabajos de producción o modificar datos de producción. Si todos los procesos que actúan en los datos de producción se ejecutan con entidades de servicio, los usuarios interactivos no necesitarán privilegios de escritura, eliminación o modificación en producción. De esta manera, se elimina el riesgo de que un usuario sobrescriba los datos de producción por accidente.

Se recomienda que asigne acceso a áreas de trabajo y directivas de control de acceso en Unity Catalog a grupos, en lugar de a los usuarios de manera individual. Todas las identidades de Azure Databricks se pueden asignar como miembros de grupos y los miembros heredan los permisos que se asignan a su grupo.

A continuación se muestran los roles administrativos que pueden administrar identidades de Azure Databricks:

  • Los administradores de cuentas pueden agregar usuarios, entidades de servicio y grupos a la cuenta y asignarles roles de administrador. Pueden conceder a los usuarios acceso a las áreas de trabajo, siempre y cuando esas áreas de trabajo usen la federación de identidades.
  • Los administradores de áreas de trabajo pueden agregar usuarios y entidades de servicio a la cuenta de Azure Databricks. También pueden agregar grupos a la cuenta de Azure Databricks si sus áreas de trabajo están habilitadas para la federación de identidades. Los administradores de áreas de trabajo pueden conceder a los usuarios, entidades de servicio y grupos acceso a sus áreas de trabajo.
  • Los administradores de grupos pueden administrar la pertenencia a grupos. También pueden asignar a otros usuarios el rol de administrador de grupo.
  • Los administradores de entidades de seguridad pueden administrar los roles de una entidad de seguridad.

Databricks recomienda que haya un número limitado de administradores de cuenta por cuenta y administradores del área de trabajo en cada área de trabajo.

Sincronización de usuarios y grupos de Microsoft Entra ID (anteriormente, Azure Active Directory) con una cuenta de Azure Databricks

Databricks recomienda utilizar el aprovisionamiento de SCIM para sincronizar usuarios y grupos automáticamente desde Microsoft Entra ID (anteriormente Azure Active Directory) con su cuenta de Azure Databricks. SCIM optimiza la incorporación de un nuevo empleado o equipo mediante Microsoft Entra ID para crear usuarios y grupos en Azure Databricks y proporcionarles el nivel de acceso adecuado. Cuando un usuario abandona la organización o ya no necesita acceder a Azure Databricks, los administradores pueden finalizar el usuario en Microsoft Entra ID, y la cuenta del usuario también se quitará de Azure Databricks. Así, se garantiza un proceso de retirada coherente y se evita que los usuarios no autorizados accedan a datos confidenciales.

Debe tener como objetivo la sincronización de todos los usuarios y grupos que pretendan usar Azure Databricks en la consola de la cuenta en lugar de áreas de trabajo individuales. Así, solo tendrá que configurar una aplicación de aprovisionamiento SCIM para mantener todas las identidades coherentes en todas las áreas de trabajo de la cuenta.

Importante

Si ya dispone de conectores SCIM que sincronizan identidades directamente con las áreas de trabajo, debe desactivar dichos conectores SCIM cuando se active el conector SCIM a nivel de cuenta. Consulte Actualización a la federación de identidades.

Diagrama SCIM de nivel de cuenta

Un diagrama SCIM a nivel de cuenta

Si tiene menos de 10.000 usuarios en su proveedor de identidades, Databricks recomienda asignar un grupo en su proveedor de identidades que contenga todos los usuarios a la aplicación SCIM a nivel de cuenta. Los usuarios, grupos y entidades de servicio específicos pueden después asignarse desde la cuenta a áreas de trabajo concretas dentro de Azure Databricks usando la federación de identidades.

Habilitación de la federación de identidades

La federación de identidades permite configurar usuarios, entidades de servicio y grupos en la consola de la cuenta y, después, asignar a esas identidades acceso a áreas de trabajo específicas. Esto simplifica la administración y la gobernanza de datos de Azure Databricks.

Importante

Si la cuenta se creó después del 9 de noviembre de 2023, la federación de identidades está habilitada en todas las áreas de trabajo nuevas de forma predeterminada y no se puede deshabilitar.

Con la federación de identidades, usted configura los usuarios, entidades de servicio y grupos de Azure Databricks una sola vez en la consola de cuentas, en lugar de repetir la configuración por separado en cada área de trabajo. Esto reduce la fricción en la incorporación de un nuevo equipo a Azure Databricks y le permite mantener una aplicación de aprovisionamiento SCIM con Microsoft Entra ID en la cuenta de Azure Databricks, en lugar de una aplicación de aprovisionamiento SCIM independiente para cada área de trabajo. Una vez que los usuarios, las entidades de servicio y los grupos se agregan a la cuenta, puede asignarles permisos en áreas de trabajo. Solo puede asignar identidades de nivel de cuenta a áreas de trabajo habilitadas para la federación de identidades.

Diagrama de identidades de nivel de cuenta

Para habilitar un área de trabajo para la federación de identidades, consulte ¿Cómo habilitan los administradores la federación de identidades en un área de trabajo?. Una vez completada la asignación, la federación de identidades se marca como Habilitada en la pestaña Configuración del área de trabajo en la consola de la cuenta.

La federación de identidades se activa a nivel de área de trabajo y puede tener una combinación de áreas de trabajo federadas por identidades y no federadas por identidades. Para aquellas áreas de trabajo que no están habilitadas para la federación de identidades, los administradores de área de trabajo administran sus usuarios, entidades de servicio y grupos completamente dentro del ámbito del área de trabajo (el modelo heredado). No pueden usar la consola de cuenta ni las API de nivel de cuenta para asignar usuarios de la cuenta a estas áreas de trabajo, pero pueden usar cualquiera de las interfaces de nivel de área de trabajo. Cada vez que se agrega un nuevo usuario o entidad de servicio a un área de trabajo mediante interfaces de nivel de área de trabajo, ese usuario o entidad de servicio se sincroniza con el nivel de cuenta. Esto le permite tener un conjunto coherente de usuarios y entidades de servicio en su cuenta.

Sin embargo, cuando se agrega un grupo a un área de trabajo no federada con identidades mediante interfaces de nivel de área de trabajo, ese grupo es un grupo local del área de trabajo y no se agrega a la cuenta. Debe tener como objetivo usar grupos de cuentas en lugar de grupos locales del área de trabajo. A los grupos locales del área de trabajo no se les pueden conceder directivas de control de acceso en Unity Catalog ni permisos para otras áreas de trabajo.

Actualización a la federación de identidades

Si va a habilitar la federación de identidades en un área de trabajo existente, haga lo siguiente:

  1. Migración del aprovisionamiento SCIM de nivel de área de trabajo al nivel de cuenta

    Si tiene configurado un aprovisionamiento SCIM a nivel de área de trabajo, deberá configurar el aprovisionamiento SCIM a nivel de cuenta y desactivar el aprovisionamiento SCIM a nivel de área de trabajo. SCIM de nivel de área de trabajo seguirá creando y actualizando grupos locales del área de trabajo. Databricks recomienda usar grupos de cuentas en lugar de grupos locales del área de trabajo para aprovechar las ventajas de la asignación centralizada del área de trabajo y la administración del acceso a datos mediante Unity Catalog. El SCIM de nivel de área de trabajo tampoco reconoce los grupos de cuentas asignados a su área de trabajo federada de identidad y las llamadas API de SCIM de nivel de área de trabajo producirán un error si implican grupos de cuentas. Para más información sobre cómo deshabilitar SCIM de nivel de área de trabajo, consulte Migración del aprovisionamiento SCIM de nivel de área de trabajo al nivel de cuenta.

  2. Conversión de grupos locales del área de trabajo en grupos de cuentas

    Databricks recomienda convertir los grupos locales del área de trabajo existentes en grupos de cuentas. Consulte Migrar grupos de área de trabajo local a grupos de cuenta.

Asignación de permisos de área de trabajo de grupos

Ahora que la federación de identidades está habilitada en el área de trabajo, puede asignar usuarios, entidades de servicio y grupos en los permisos de la cuenta en esa área de trabajo. Databricks recomienda asignar permisos de grupos a áreas de trabajo, en lugar de asignar permisos de área de trabajo a los usuarios individualmente. Todas las identidades de Azure Databricks se pueden asignar como miembros de grupos y los miembros heredan los permisos que se asignan a su grupo.

Adición de permisos de área de trabajo

Más información