Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel wordt uitgelegd hoe u Azure Databricks-gebruikers toevoegt, bijwerkt en verwijdert.
Zie Azure Databricks-identiteiten voor een overzicht van het Azure Databricks-identiteitsmodel.
Als u de toegang voor gebruikers wilt beheren, raadpleegt u Verificatie en toegangsbeheer.
Notitie
Op deze pagina wordt ervan uitgegaan dat voor uw werkruimte identiteitsfederatie is ingeschakeld. Dit is de standaardinstelling voor de meeste werkruimten. Zie Verouderde werkruimten zonder identiteitsfederatie voor informatie over verouderde werkruimten zonder identiteitsfederatie.
Wie kan gebruikers beheren?
Als u gebruikers in Azure Databricks wilt beheren, moet u een accountbeheerder of werkruimtebeheerderzijn.
Accountbeheerders kunnen gebruikers toevoegen aan het account en hen beheerdersrollen toewijzen. Ze kunnen gebruikers ook toewijzen aan werkruimten en gegevenstoegang voor hen configureren in werkruimten.
Werkruimtebeheerders kunnen gebruikers toevoegen aan een Azure Databricks-werkruimte, hen de rol werkruimtebeheerder toewijzen en de toegang tot objecten en functionaliteit in de werkruimte beheren, zoals de mogelijkheid om clusters te maken of opgegeven op personen gebaseerde omgevingen te openen. Als u een gebruiker toevoegt aan een Azure Databricks-werkruimte, wordt deze ook toegevoegd aan het account.
Werkruimtebeheerders zijn leden van de
adminsgroep in de werkruimte. Dit is een gereserveerde groep die niet kan worden verwijderd.Gebruikers met een ingebouwde rol Inzender of Eigenaar van Azure of aangepaste rol met de vereiste Azure-beheerdersmachtigingen worden automatisch de rol werkruimtebeheerder toegewezen wanneer ze klikken op Werkruimte starten in Azure Portal. Zie Wat zijn werkruimtebeheerders? voor meer informatie.
Gebruikers synchroniseren met uw Azure Databricks-account vanuit uw Microsoft Entra ID-tenant
U kunt gebruikers van uw Microsoft Entra ID-tenant automatisch synchroniseren met uw Azure Databricks-account of een SCIM-inrichtingsconnector.
Met automatisch identiteitsbeheer kunt u gebruikers, service-principals en groepen van Microsoft Entra-id toevoegen aan Azure Databricks zonder dat u een toepassing in Microsoft Entra-id hoeft te configureren. Databricks maakt gebruik van Microsoft Entra-id als bron van record, zodat wijzigingen in gebruikers of groepslidmaatschappen worden gerespecteerd in Azure Databricks. Automatisch identiteitsbeheer is standaard ingeschakeld voor accounts die zijn gemaakt na 1 augustus 2025. Zie Gebruikers en groepen automatisch synchroniseren vanuit Microsoft Entra IDvoor meer informatie.
SCIM-provisioning stelt u in staat om een bedrijfstoepassing in Microsoft Entra ID te configureren om gebruikers en groepen hiermee gesynchroniseerd te houden. Zie Gebruikers en groepen van Microsoft Entra-id synchroniseren met behulp van SCIMvoor instructies.
Gebruikers toevoegen aan uw account
Accountconsole
Accountbeheerders kunnen gebruikers toevoegen aan uw Azure Databricks-account met behulp van de accountconsole. Gebruikers in een Azure Databricks-account hebben geen standaardtoegang tot een werkruimte, gegevens of rekenresources. Een gebruiker kan niet tot meer dan 50 Azure Databricks-accounts behoren.
- Meld u als accountbeheerder aan bij de accountconsole.
- Klik in de zijbalk op Gebruikersbeheer.
- Klik op het tabblad Gebruikers op Gebruiker toevoegen.
- Voer een naam en e-mailadres in voor de gebruiker.
- Klik op Gebruiker toevoegen.
Instellingen voor werkruimtebeheerder
Meld u als werkruimtebeheerder aan bij de Azure Databricks-werkruimte.
Klik op uw gebruikersnaam in de bovenste balk van de Azure Databricks-werkruimte en selecteer Instellingen.
Klik op het tabblad Identiteit en toegang .
Klik naast Gebruikers op Beheren.
Klik op Gebruiker toevoegen.
Klik op Nieuwe toevoegen.
Voer een e-mailadres voor de gebruiker in.
U kunt elke gebruiker toevoegen die deel uitmaakt van de Microsoft Entra ID-tenant van uw Azure Databricks-werkruimte. Als u een nieuwe gebruiker aan uw werkruimte toevoegt, wordt de gebruiker ook toegevoegd aan uw Azure Databricks-account.
Klik op Toevoegen.
Accountbeheerdersrollen toewijzen aan een gebruiker
Notitie
Op de pagina Gebruikersdetails worden alleen rollen weergegeven die rechtstreeks aan de gebruiker zijn toegewezen. Rollen die worden overgenomen via groepslidmaatschap zijn actief, maar hun wisselknoppen worden niet weergegeven als ingeschakeld in de gebruikersinterface.
- Meld u als accountbeheerder aan bij de accountconsole.
- Klik in de zijbalk op Gebruikersbeheer.
- Zoek en klik op de gebruikersnaam.
- Selecteer een of meer rollen op het tabblad Rollen .
Een gebruiker toewijzen aan een werkruimte
Accountbeheerders en werkruimtebeheerders kunnen service-principals toewijzen aan een Azure Databricks-werkruimte met behulp van de accountconsole of de pagina met instellingen voor werkruimtebeheerders.
Accountconsole
- Meld u als accountbeheerder aan bij de accountconsole.
- Klik in de zijbalk op Werkruimten.
- Klik op de naam van uw werkruimte.
- Klik op het tabblad Permissions (Machtigingen) op Add permissions (Machtigingen toevoegen).
- Zoek en selecteer de gebruiker, wijs het machtigingsniveau (werkruimte Gebruiker of Admin) toe en klik op Opslaan.
Instellingen voor werkruimtebeheerder
- Meld u als werkruimtebeheerder aan bij de Azure Databricks-werkruimte.
- Klik op uw gebruikersnaam in de bovenste balk van de Azure Databricks-werkruimte en selecteer Instellingen.
- Klik op het tabblad Identiteit en toegang .
- Klik naast Gebruikers op Beheren.
- Klik op Add User.
- Selecteer een bestaande gebruiker die u wilt toewijzen aan de werkruimte of klik op Nieuwe toevoegen om een nieuwe gebruiker te maken.
- Klik op Toevoegen.
Een gebruiker uit een werkruimte verwijderen
Wanneer een gebruiker uit een werkruimte wordt verwijderd, heeft de gebruiker geen toegang meer tot de werkruimte, maar blijven machtigingen behouden voor de gebruiker. Als de gebruiker later weer wordt toegevoegd aan de werkruimte, krijgen ze weer de vorige machtigingen.
Accountconsole
- Meld u als accountbeheerder aan bij de accountconsole.
- Klik in de zijbalk op Werkruimten.
- Klik op de naam van uw werkruimte.
- Zoek de gebruiker op het tabblad Machtigingen .
- Klik op het
helemaal rechts van de gebruikersrij en selecteer Verwijderen.
- Klik in het bevestigingsvenster op verwijderen.
Instellingen voor werkruimtebeheerder
- Meld u als werkruimtebeheerder aan bij de Azure Databricks-werkruimte.
- Klik op uw gebruikersnaam in de bovenste balk van de Azure Databricks-werkruimte en selecteer Instellingen.
- Klik op het tabblad Identiteit en toegang .
- Klik naast Gebruikers op Beheren.
- Zoek de gebruiker en het kebabmenu-icoon helemaal rechts van de gebruikersrij en selecteer
Verwijderen.
- Klik op Verwijderen om te bevestigen.
De beheerdersrol van de werkruimte toewijzen aan een gebruiker
- Meld u als werkruimtebeheerder aan bij de Azure Databricks-werkruimte.
- Klik op uw gebruikersnaam in de bovenste balk van de Azure Databricks-werkruimte en selecteer Instellingen.
- Klik op het tabblad Identiteit en toegang .
- Klik naast Gebruikers op Beheren.
- Selecteer de gebruiker.
- Schakel onder Rechtenbeheerderstoegang in.
Als u de beheerdersrol van de werkruimte van een werkruimtegebruiker wilt verwijderen, voert u dezelfde stappen uit, maar schakelt u de Beheerderstoegang wisselknop uit.
Een gebruiker deactiveren
U kunt een gebruiker deactiveren op account- of werkruimteniveau.
Accountbeheerders kunnen gebruikers deactiveren in een Azure Databricks-account. Met deactiveren voorkomt u dat de gebruiker het account, de werkruimten of databricks-API's kan verifiëren en openen, maar de machtigingen of objecten ervan niet verwijdert. Dit is te verkiezen boven verwijdering, wat een vernietigende handeling is.
Effecten van deactiveren:
- De gebruiker kan de Gebruikersinterface of API's van Databricks niet verifiëren of openen.
- Toepassingen of scripts die gebruikmaken van de tokens die door de gebruiker worden gegenereerd, hebben geen toegang meer tot de Databricks-API. De tokens blijven behouden, maar kunnen niet worden gebruikt om te verifiëren terwijl een gebruiker wordt gedeactiveerd.
- Rekenresources die eigendom zijn van de gebruiker blijven actief.
- Geplande taken die door de gebruiker zijn gemaakt, mislukken, tenzij ze zijn toegewezen aan een nieuwe eigenaar.
Wanneer de gebruiker opnieuw wordt geactiveerd, krijgt de gebruiker weer toegang met dezelfde machtigingen.
Deactiveren op accountniveau
Accountbeheerders kunnen een gebruiker deactiveren in een Azure Databricks-account. Wanneer een gebruiker is gedeactiveerd op accountniveau, kan deze niet worden geverifieerd bij het Azure Databricks-account of bij werkruimten in het account.
U kunt een gebruiker niet deactiveren met behulp van de accountconsole. Gebruik in plaats daarvan de Account Users API. Voorbeeld:
curl --netrc -X PATCH \
https://${DATABRICKS_HOST}/api/2.1/accounts/{account_id}/scim/v2/Users/{id} \
--header 'Content-type: application/scim+json' \
--data @update-user.json \
| jq .
update-user.json:
{
"schemas": ["urn:ietf:params:scim:api:messages:2.0:PatchOp"],
"Operations": [
{
"op": "replace",
"path": "active",
"value": [
{
"value": "false"
}
]
}
]
}
Deactiveren op werkruimteniveau
Wanneer een gebruiker is gedeactiveerd op werkruimteniveau, kan deze niet worden geverifieerd bij die specifieke werkruimte, maar kunnen ze zich nog steeds verifiëren bij het account en andere werkruimten in het account.
U kunt een gebruiker niet deactiveren met behulp van de pagina met werkruimtebeheerdersinstellingen. Gebruik in plaats daarvan de Werkruimtegebruikers-API. Voorbeeld:
curl --netrc -X PATCH \
https://<databricks-instance>/api/2.0/preview/scim/v2/Users/<user-id> \
--header 'Content-type: application/scim+json' \
--data @update-user.json \
| jq .
update-user.json:
{
"schemas": ["urn:ietf:params:scim:api:messages:2.0:PatchOp"],
"Operations": [
{
"op": "replace",
"path": "active",
"value": [
{
"value": "false"
}
]
}
]
}
Gebruikers verwijderen uit uw Azure Databricks-account
Accountbeheerders kunnen gebruikers verwijderen uit een Azure Databricks-account. Werkruimtebeheerders kunnen dat niet. Wanneer u een gebruiker verwijdert uit het account, wordt die gebruiker ook verwijderd uit hun werkruimten. Als u een gebruiker verwijdert met behulp van de accountconsole, moet u ervoor zorgen dat u de gebruiker ook verwijdert met behulp van SCIM-inrichtingsconnectors of SCIM API-toepassingen die zijn ingesteld voor het account. Als u dit niet doet, voegt SCIM-voorziening de gebruiker opnieuw toe de volgende keer dat er wordt gesynchroniseerd. Zie Gebruikers en groepen synchroniseren vanuit Microsoft Entra-id met behulp van SCIM.
Belangrijk
Wanneer u een gebruiker uit het account verwijdert, wordt die gebruiker ook verwijderd uit hun werkruimten, ongeacht of de identiteitsfederatie al dan niet is ingeschakeld. We raden aan om af te zien van het verwijderen van gebruikers op accountniveau, tenzij u wilt dat ze hun toegang tot alle werkruimten in het account verliezen. Houd rekening met de volgende gevolgen van het verwijderen van gebruikers:
- Toepassingen of scripts die gebruikmaken van de tokens die door de gebruiker worden gegenereerd, hebben geen toegang meer tot Databricks-API's.
- Taken die door de gebruiker beheerd worden, mislukken.
- Clusters die eigendom zijn van de gebruiker stoppen.
- Bibliotheken die door die gebruiker zijn geïnstalleerd, zijn ongeldig en moeten opnieuw worden geïnstalleerd.
- Queries of dashboards die door de gebruiker zijn gemaakt en gedeeld zijn met de toestemming 'Uitvoeren als eigenaar', moeten aan een nieuwe eigenaar worden toegewezen om te voorkomen dat het delen mislukt.
Wanneer een gebruiker uit een account wordt verwijderd, heeft de gebruiker geen toegang meer tot het account of zijn werkruimten, maar blijven machtigingen behouden voor de gebruiker. Als de gebruiker later weer wordt toegevoegd aan het account, krijgen ze weer hun vorige machtigingen.
Ga als volgt te werk om een gebruiker te verwijderen met behulp van de accountconsole:
- Meld u als accountbeheerder aan bij de accountconsole.
- Klik in de zijbalk op Gebruikersbeheer.
- Zoek en klik op de gebruikersnaam.
- Ga naar het tabblad Gebruikersgegevens, klik op het
in de rechterbovenhoek en selecteer Verwijderen.
- Klik in het bevestigingsvenster op Verwijderen bevestigen.
Notitie
Wanneer automatisch identiteitsbeheer is ingeschakeld, zijn gebruikers die zich in De Microsoft Entra-id bevinden, zichtbaar in de accountconsole. Hun status wordt weergegeven als Inactief: Er is geen gebruik en ze kunnen niet worden verwijderd uit de lijst met gebruikers. Ze zijn niet actief in het account en tellen niet mee voor gebruikerslimieten.
Gebruikers beheren met behulp van de API
Accountbeheerders en werkruimtebeheerders kunnen gebruikers beheren in het Azure Databricks-account en werkruimten met behulp van Databricks-API's.
Gebruikers in het account beheren met behulp van de API
Beheerders kunnen gebruikers toevoegen en beheren in het Azure Databricks-account met behulp van de ACCOUNTgebruikers-API. Accountbeheerders en werkruimtebeheerders roepen de API aan met behulp van een andere eindpunt-URL:
- Accountbeheerders gebruiken
{account-domain}/api/2.1/accounts/{account_id}/scim/v2/. - Werkruimtebeheerders gebruiken
{workspace-domain}/api/2.0/account/scim/v2/.
Raadpleeg de Account Users API voor meer informatie.
Gebruikers in de werkruimte beheren met behulp van de API
Account- en werkruimtebeheerders kunnen de API voor werkruimtetoewijzing gebruiken om gebruikers toe te wijzen aan werkruimten. De API voor werkruimtetoewijzing wordt ondersteund via het Azure Databricks-account en werkruimten.
- Accountbeheerders gebruiken
{account-domain}/api/2.0/accounts/{account_id}/workspaces/{workspace_id}/permissionassignments. - Werkruimtebeheerders gebruiken
{workspace-domain}/api/2.0/preview/permissionassignments/principals/{user_id}.
Zie werkruimtetoewijzings-API.
Notitie
Voor verouderde werkruimten zonder identiteitsfederatie kunnen werkruimtebeheerders de API werkruimtegebruikers gebruiken om gebruikers toe te wijzen aan hun werkruimten.