Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Databricks menyediakan manajemen identitas terpusat untuk pengguna, grup, dan perwakilan layanan di seluruh akun dan ruang kerja Anda. Manajemen identitas di Azure Databricks memungkinkan Anda mengontrol siapa yang dapat mengakses ruang kerja, data, dan sumber daya komputasi Anda, dengan opsi fleksibel untuk menyinkronkan identitas dari penyedia identitas Anda.
Untuk perspektif yang kuat tentang cara terbaik mengonfigurasi identitas di Azure Databricks, lihat Praktik Terbaik untuk Identitas.
Untuk mengelola akses bagi pengguna, perwakilan layanan, dan grup, lihat Autentikasi dan kontrol akses.
Identitas Azure Databricks
Databricks mendukung tiga jenis identitas untuk autentikasi dan kontrol akses:
| Jenis identitas | Description |
|---|---|
| Pengguna | Identitas pengguna yang dikenali oleh Azure Databricks dan diwakili oleh alamat email. |
| Perwakilan layanan | Identitas untuk digunakan dengan pekerjaan, alat otomatis, dan sistem seperti skrip, aplikasi, dan platform CI/CD. |
| Kelompok | Kumpulan identitas yang digunakan oleh admin untuk mengelola akses grup ke ruang kerja, data, dan objek yang dapat diamankan lainnya. Semua identitas Databricks dapat ditetapkan sebagai anggota grup. |
Akun Azure Databricks dapat memiliki maksimal 10.000 pengguna gabungan dan perwakilan layanan, bersama dengan hingga 5.000 grup. Setiap ruang kerja juga dapat memiliki maksimal 10.000 pengguna gabungan dan perwakilan layanan sebagai anggota, bersama dengan hingga 5.000 grup.
Siapa yang dapat mengelola identitas di Azure Databricks?
Untuk mengelola identitas di Azure Databricks, Anda harus memiliki salah satu peran berikut:
| Role | Capabilities |
|---|---|
| Admin akun |
|
| Admin ruang kerja |
|
| Manajer grup |
|
| Manajer perwakilan layanan |
|
Untuk menetapkan admin akun pertama Anda, lihat Menetapkan admin akun pertama Anda.
Alur kerja manajemen identitas
Nota
Sebagian besar ruang kerja diaktifkan untuk federasi identitas secara default. Federasi identitas memungkinkan Anda mengelola identitas secara terpusat di tingkat akun dan menetapkannya ke ruang kerja. Halaman ini mengasumsikan ruang kerja Anda mengaktifkan federasi identitas. Jika Anda memiliki ruang kerja warisan tanpa federasi identitas, lihat Ruang kerja warisan tanpa federasi identitas.
Federasi identitas
Databricks mulai mengaktifkan ruang kerja baru untuk federasi identitas dan Unity Catalog secara otomatis pada 9 November 2023. Ruang kerja yang diaktifkan untuk federasi identitas secara default tidak dapat menonaktifkannya. Untuk informasi selengkapnya, lihat Pengaktifan Otomatis Katalog Unity.
Di ruang kerja federasi identitas, saat Anda menambahkan pengguna, perwakilan layanan, atau grup di pengaturan admin ruang kerja, Anda dapat memilih dari identitas yang ada di akun Anda. Di ruang kerja gabungan non-identitas, Anda tidak memiliki opsi untuk menambahkan pengguna, perwakilan layanan, atau grup dari akun Anda.
Untuk memeriksa apakah ruang kerja Anda mengaktifkan federasi identitas, cari Federasi identitas: Diaktifkan di halaman ruang kerja di konsol akun. Untuk mengaktifkan federasi identitas untuk ruang kerja yang lebih lama, admin akun harus mengaktifkan ruang kerja untuk Katalog Unity dengan menetapkan metastore Katalog Unity. Lihat Mengaktifkan ruang kerja untuk Katalog Unity.
Menyinkronkan identitas dari penyedia identitas Anda
Databricks merekomendasikan sinkronisasi identitas dari ID Microsoft Entra ke Azure Databricks menggunakan manajemen identitas otomatis. Manajemen identitas otomatis diaktifkan secara default untuk akun yang dibuat setelah 1 Agustus 2025.
Dengan menggunakan manajemen identitas otomatis, Anda dapat langsung mencari pengguna ID Microsoft Entra, perwakilan layanan, dan grup di pengaturan admin ruang kerja dan menambahkannya ke ruang kerja Anda dan ke akun Azure Databricks. Databricks menggunakan ID Microsoft Entra sebagai sumber rekaman, sehingga setiap perubahan pada pengguna atau keanggotaan grup dihormati di Azure Databricks. Untuk instruksi mendetail, lihat Menyinkronkan pengguna dan grup secara otomatis dari ID Microsoft Entra.
Menetapkan identitas ke ruang kerja
Untuk memungkinkan pengguna, prinsipal layanan, atau grup bekerja di ruang kerja Azure Databricks, admin akun atau admin ruang kerja memberikan akses kepada mereka ke ruang kerja tersebut. Anda dapat menetapkan akses ruang kerja ke pengguna, perwakilan layanan, atau grup apa pun yang ada di akun.
Admin ruang kerja juga dapat menambahkan pengguna, perwakilan layanan, atau grup baru langsung ke ruang kerja. Tindakan ini secara otomatis menambahkan identitas ke akun dan menetapkannya ke ruang kerja tersebut.
Untuk petunjuk terperinci, lihat:
- Menambahkan pengguna ke ruang kerja
- Menambahkan prinsipal layanan ke ruang kerja
- Menambahkan grup ke ruang kerja
Berbagi dasbor dengan pengguna akun
Pengguna dapat berbagi dasbor yang diterbitkan dengan pengguna lain di akun Azure Databricks, meskipun pengguna tersebut bukan anggota ruang kerja mereka. Dengan menggunakan manajemen identitas otomatis, pengguna dapat berbagi dasbor dengan pengguna mana pun di ID Microsoft Entra, yang menambahkan pengguna ke akun Azure Databricks saat masuk. Pengguna di akun Azure Databricks yang bukan anggota ruang kerja mana pun setara dengan pengguna yang hanya bisa melihat di alat lain. Mereka dapat melihat objek yang telah dibagikan dengannya, tetapi tidak dapat mengubah objek. Pengguna di akun Azure Databricks tidak memiliki akses default ke ruang kerja, data, atau sumber daya komputasi. Untuk informasi selengkapnya, lihat Manajemen pengguna dan grup.
Authentication
Sistem masuk tunggal (SSO)
Akses menyeluruh (SSO) dalam bentuk login yang didukung ID Microsoft Entra tersedia di Azure Databricks untuk semua pelanggan secara default untuk konsol akun dan ruang kerja. Lihat Single sign-on (SSO) menggunakan ID Microsoft Entra.
Penyediaan just-in-time
Anda dapat mengonfigurasi provisi just-in-time (JIT) untuk membuat akun pengguna baru secara otomatis dari Microsoft Entra ID saat pertama kali masuk. Lihat Memprovisikan pengguna (JIT) secara otomatis.
Kontrol akses
Admin dapat menetapkan peran, hak, dan izin kepada pengguna, perwakilan layanan, dan grup untuk mengontrol akses ke ruang kerja, data, dan objek yang dapat diamankan lainnya. Untuk informasi selengkapnya, lihat Ringkasan kontrol akses.
Ruang kerja warisan tanpa federasi identitas
Untuk ruang kerja yang tidak diaktifkan untuk federasi identitas, admin ruang kerja mengelola pengguna ruang kerja, perwakilan layanan, dan grup sepenuhnya dalam lingkup ruang kerja. Pengguna dan perwakilan layanan yang ditambahkan ke ruang kerja federasi non-identitas secara otomatis ditambahkan ke akun. Jika pengguna ruang kerja berbagi nama pengguna (yaitu, alamat email) dengan pengguna akun atau admin yang sudah ada, pengguna tersebut digabungkan ke dalam satu identitas. Grup yang ditambahkan ke ruang kerja gabungan non-identitas adalah grup warisan yang spesifik untuk lokal ruang kerja dan tidak ditambahkan ke akun.
Untuk mengaktifkan federasi identitas untuk ruang kerja warisan, lihat Federasi identitas.
Sumber daya tambahan
- Praktik terbaik manajemen identitas - Panduan berpendapat tentang mengonfigurasi identitas di Azure Databricks
- Pengguna - Mengelola identitas pengguna
- Perwakilan layanan - Mengelola identitas perwakilan layanan
- Grup - Mengelola identitas grup
- Kontrol akses - Mengelola izin dan akses
- Penyediaan SCIM - Menyinkronkan identitas dari penyedia identitas Anda
- Grup ruang kerja-lokal - Mengelola grup ruang kerja-lokal warisan