Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Artikel ini memperkenalkan autentikasi dan kontrol akses di Azure Databricks. Untuk informasi tentang mengamankan akses ke data Anda, lihat Tata kelola data dengan Azure Databricks.
Akses menyeluruh menggunakan ID Microsoft Entra
Akses menyeluruh dalam bentuk login yang didukung ID Microsoft Entra tersedia di akun Dan ruang kerja Azure Databricks secara default. Anda menggunakan akses menyeluruh MICROSOFT Entra ID untuk konsol akun dan ruang kerja. Anda dapat mengaktifkan autentikasi multifaktor menggunakan ID Microsoft Entra.
Anda dapat mengonfigurasi provisi just-in-time (JIT) untuk membuat akun pengguna baru secara otomatis dari Microsoft Entra ID saat pertama kali masuk. Lihat Memprovisikan pengguna (JIT) secara otomatis.
Menyinkronkan pengguna dan grup dari ID Microsoft Entra
Databricks merekomendasikan sinkronisasi identitas dari ID Microsoft Entra ke Azure Databricks menggunakan manajemen identitas otomatis. Manajemen identitas otomatis diaktifkan secara default untuk akun yang dibuat setelah 1 Agustus 2025.
Dengan menggunakan manajemen identitas otomatis, Anda dapat langsung mencari di ruang kerja federasi identitas untuk pengguna ID Microsoft Entra, perwakilan layanan, dan grup dan menambahkannya ke ruang kerja Anda dan ke akun Azure Databricks. Databricks menggunakan ID Microsoft Entra sebagai sumber rekaman, sehingga setiap perubahan pada pengguna atau keanggotaan grup dihormati di Azure Databricks. Untuk instruksi mendetail, lihat Menyinkronkan pengguna dan grup secara otomatis dari ID Microsoft Entra.
Anda juga dapat menggunakan provisi SCIM untuk menyinkronkan pengguna dan grup dari ID Microsoft Entra ke Azure Databricks, lihat Menyinkronkan pengguna dan grup dari ID Microsoft Entra menggunakan SCIM.
Autentikasi API aman dengan OAuth
Azure Databricks OAuth mendukung kredensial dan akses yang aman untuk sumber daya dan operasi di tingkat ruang kerja Azure Databricks serta mendukung izin terperinci untuk otorisasi.
Databricks juga mendukung token akses pribadi (PATs), tetapi merekomendasikan Anda menggunakan OAuth sebagai gantinya. Untuk memantau dan mengelola PATs, lihat Memantau dan mencabut token akses pribadi dan Mengelola izin token akses pribadi.
Untuk informasi selengkapnya tentang mengautentikasi ke otomatisasi Azure Databricks secara keseluruhan, lihat Mengotorisasi akses ke sumber daya Azure Databricks.
Gambaran umum kontrol akses
Di Azure Databricks, ada sistem kontrol akses yang berbeda untuk objek yang dapat diamankan yang berbeda. Tabel di bawah ini menunjukkan sistem kontrol akses mana yang mengatur jenis objek yang dapat diamankan.
| Objek yang dapat diamankan | Sistem kontrol akses |
|---|---|
| Objek yang dapat diamankan tingkat ruang kerja | Daftar kontrol akses |
| Objek yang dapat diamankan tingkat akun | Kontrol akses berbasis peran akun |
| Objek yang dapat diamankan data | Katalog Unity |
Azure Databricks juga menyediakan peran dan hak admin yang ditetapkan langsung kepada pengguna, perwakilan layanan, dan grup.
Untuk informasi tentang mengamankan data, lihat Tata kelola data dengan Azure Databricks.
Daftar kontrol akses
Di Azure Databricks, Anda dapat menggunakan daftar kontrol akses (ACL) untuk mengonfigurasi izin untuk mengakses objek ruang kerja seperti notebook dan SQL Warehouses. Semua pengguna admin ruang kerja dapat mengelola daftar kontrol akses, seperti halnya pengguna yang telah diberi izin yang didelegasikan untuk mengelola daftar kontrol akses. Untuk informasi selengkapnya tentang daftar kontrol akses, lihat Daftar kontrol akses.
Kontrol akses berbasis peran akun
Anda dapat menggunakan kontrol akses berbasis peran akun untuk mengonfigurasi izin untuk menggunakan objek tingkat akun seperti perwakilan layanan dan grup. Peran akun ditentukan sekali, di akun Anda, dan berlaku di semua ruang kerja. Semua pengguna admin akun dapat mengelola peran akun, seperti halnya pengguna yang telah diberi izin yang didelegasikan untuk mengelolanya, seperti manajer grup dan manajer perwakilan layanan.
Ikuti artikel ini untuk informasi selengkapnya tentang peran akun pada objek tingkat akun tertentu:
Peran admin dan hak ruang kerja
Ada dua tingkat utama hak istimewa admin yang tersedia di platform Azure Databricks:
- Admin akun: Kelola akun Azure Databricks, termasuk mengaktifkan Unity Catalog dan manajemen pengguna.
- Admin ruang kerja: Mengelola identitas ruang kerja, kontrol akses, pengaturan, dan fitur untuk ruang kerja individual di akun.
Ada juga peran admin khusus fitur dengan serangkaian hak istimewa yang lebih sempit. Untuk mempelajari tentang peran yang tersedia, lihat Gambaran umum administrasi Databricks.
Hak merupakan properti yang mengizinkan agar pengguna, perwakilan layanan, atau grup dapat berinteraksi dengan Azure Databricks dengan cara tertentu. Admin ruang kerja menetapkan hak kepada pengguna, perwakilan layanan, dan grup di tingkat ruang kerja. Untuk informasi selengkapnya, lihat Mengelola pemberian izin.