Authentification et contrôle d’accès

Cet article présente l’authentification et le contrôle d’accès aux objets d’espace de travail dans Azure Databricks. Pour plus d’informations sur la sécurisation de l’accès à vos données, consultez Gouvernance des données avec Unity Catalog.

Pour plus d’informations sur la meilleure manière de configurer des utilisateurs et des groupes dans Azure Databricks, consultez Meilleures pratiques en matière d’identité.

Toutes les fonctionnalités de sécurité ne sont pas disponibles sur tous les niveaux tarifaires. Le tableau suivant contient une vue d’ensemble des fonctionnalités et de leur alignement sur les plans tarifaires.

Fonction Niveau tarifaire
Authentification unique Standard
Approvisionnement SCIM Premium
Accès conditionnel Premium
Autorisations d’authentification de l’automatisation Azure Databricks Premium
Gestion du jeton d’accès personnel Azure Databricks Premium
Listes de contrôle d’accès Premium

Authentification unique

L’authentification unique sous la forme de connexion basée sur Microsoft Entra ID (anciennement Azure Active Directory) est disponible dans le compte Azure Databricks et les espaces de travail par défaut. Vous utilisez l’authentification unique Microsoft Entra ID pour la console de compte et les espaces de travail. Vous pouvez activer l’authentification multifacteur via Microsoft Entra ID.

Azure Databricks prend également en charge l’accès conditionnel Microsoft Entra ID qui permet aux administrateurs de contrôler où et quand les utilisateurs sont autorisés à se connecter à Azure Databricks. Consultez Accès conditionnel.

Synchroniser des utilisateurs et des groupes de Microsoft Entra ID en utilisant le provisionnement SCIM

Vous pouvez utiliser SCIM (System for Cross-domain Identity Management), une norme ouverte qui vous permet d’automatiser le provisionnement d’utilisateurs, pour synchroniser automatiquement les utilisateurs et les groupes de Microsoft Entra ID avec votre compte Azure Databricks. SCIM simplifie l’intégration d’un nouvel employé ou d’une nouvelle équipe en utilisant Microsoft Entra ID pour créer des utilisateurs et des groupes dans Azure Databricks, et pour leur donner le niveau d’accès approprié. Quand un utilisateur quitte votre organisation ou n’a plus besoin d’accéder à Azure Databricks, les administrateurs peuvent le supprimer de Microsoft Entra ID : son compte est alors également supprimé d’Azure Databricks. Vous bénéficiez ainsi d’un processus de retrait cohérent qui empêche les utilisateurs non autorisés d’accéder à des données sensibles. Pour plus d’informations, consultez Synchroniser des utilisateurs et des groupes depuis Microsoft Entra ID.

Authentification par API sécurisée

Les jetons d’accès personnels Azure Databricks font partie des types d’informations d’identification les mieux pris en charge pour les ressources et opérations au niveau de l’espace de travail Azure Databricks. Pour sécuriser l’authentification par API, les administrateurs de l’espace de travail peuvent contrôler quels utilisateurs, principaux de service et groupes peuvent créer et utiliser des jetons d’accès personnels Azure Databricks.

Pour plus d’informations, consultez Gérer l’accès à l’automatisation Azure Databricks.

Les administrateurs d’espace de travail peuvent aussi examiner les jetons d’accès personnels Azure Databricks actuels, supprimer des jetons et définir la durée de vie maximale des nouveaux jetons pour leur espace de travail. Consultez Monitorer et gérer des jetons d’accès personnels.

Pour plus d’informations sur l’authentification pour l’automatisation Azure Databricks, consultez Authentification pour l’automatisation Azure Databricks.

Contrôle d’accès

Dans Azure Databricks, il existe différents systèmes de contrôle d’accès pour les divers objets à sécuriser. Pour en savoir plus sur ces derniers, consultez la vue d’ensemble du contrôle d’accès.