Najlepsze rozwiązania dotyczące tożsamości

Ten artykuł zawiera opinię na temat tego, jak najlepiej skonfigurować tożsamość w usłudze Azure Databricks. Zawiera on przewodnik dotyczący migracji do federacji tożsamości, który umożliwia zarządzanie wszystkimi użytkownikami, grupami i jednostkami usługi na koncie usługi Azure Databricks.

Aby zapoznać się z omówieniem modelu tożsamości usługi Azure Databricks, zobacz Tożsamości usługi Azure Databricks.

Aby uzyskać informacje na temat bezpiecznego uzyskiwania dostępu do interfejsów API usługi Azure Databricks, zobacz Secure API authentication (Bezpieczne uwierzytelnianie interfejsu API).

Konfigurowanie użytkowników, jednostek usługi i grup

Istnieją trzy typy tożsamości usługi Azure Databricks:

  • Użytkownicy: tożsamości użytkowników rozpoznawane przez usługę Azure Databricks i reprezentowane przez adresy e-mail.
  • Jednostki usługi: tożsamości do użycia z zadaniami, zautomatyzowanymi narzędziami i systemami, takimi jak skrypty, aplikacje i platformy ciągłej integracji/ciągłego wdrażania.
  • Grupy: grupy upraszczają zarządzanie tożsamościami, ułatwiając przypisywanie dostępu do obszarów roboczych, danych i innych zabezpieczanych obiektów.

Usługa Databricks zaleca tworzenie jednostek usługi w celu uruchamiania zadań produkcyjnych lub modyfikowania danych produkcyjnych. Jeśli wszystkie procesy działające na danych produkcyjnych są uruchamiane przy użyciu jednostek usługi, interakcyjni użytkownicy nie potrzebują żadnych uprawnień do zapisu, usuwania ani modyfikowania w środowisku produkcyjnym. Eliminuje to ryzyko przypadkowego zastąpienia danych produkcyjnych przez użytkownika.

Najlepszym rozwiązaniem jest przypisanie dostępu do obszarów roboczych i zasad kontroli dostępu w wykazie aparatu Unity do grup, a nie do poszczególnych użytkowników. Wszystkie tożsamości usługi Azure Databricks można przypisać jako członków grup, a członkowie dziedziczą uprawnienia przypisane do ich grupy.

Poniżej przedstawiono role administracyjne, które mogą zarządzać tożsamościami usługi Azure Databricks:

  • Administratorzy kont mogą dodawać użytkowników, jednostki usługi i grupy do konta i przypisywać im role administratora. Mogą oni zapewnić użytkownikom dostęp do obszarów roboczych, o ile te obszary robocze używają federacji tożsamości.
  • Administratorzy obszaru roboczego mogą dodawać użytkowników, jednostki usługi do konta usługi Azure Databricks. Mogą również dodawać grupy do konta usługi Azure Databricks, jeśli ich obszary robocze są włączone na potrzeby federacji tożsamości. Administratorzy obszaru roboczego mogą udzielać użytkownikom, jednostkom usługi i grupom dostępu do swoich obszarów roboczych.
  • Menedżerowie grup mogą zarządzać członkostwem w grupach. Mogą również przypisywać innym użytkownikom rolę menedżera grupy.
  • Menedżerowie jednostki usługi mogą zarządzać rolami w jednostce usługi.

Usługa Databricks zaleca, aby w każdym obszarze roboczym istniała ograniczona liczba administratorów kont i administratorów obszaru roboczego.

Synchronizowanie użytkowników i grup z usługi Microsoft Entra ID (dawniej Azure Active Directory) z kontem usługi Azure Databricks

Usługa Databricks zaleca automatyczne synchronizowanie użytkowników i grup z usługi Microsoft Entra ID (dawniej Azure Active Directory) z kontem usługi Azure Databricks przy użyciu usługi SCIM. Program SCIM usprawnia dołączanie nowego pracownika lub zespołu przy użyciu identyfikatora Entra firmy Microsoft w celu tworzenia użytkowników i grup w usłudze Azure Databricks oraz zapewniania im odpowiedniego poziomu dostępu. Gdy użytkownik opuści organizację lub nie potrzebuje już dostępu do usługi Azure Databricks, administratorzy mogą zakończyć użytkownika w identyfikatorze Entra firmy Microsoft, a konto tego użytkownika również zostanie usunięte z usługi Azure Databricks. Zapewnia to spójny proces odłączania i uniemożliwia nieautoryzowanym użytkownikom dostęp do poufnych danych.

Należy dążyć do zsynchronizowania wszystkich użytkowników i grup, które zamierzają używać usługi Azure Databricks do konsoli konta, a nie poszczególnych obszarów roboczych. W ten sposób wystarczy skonfigurować tylko jedną aplikację aprowizacji SCIM, aby zachować spójność wszystkich tożsamości we wszystkich obszarach roboczych na koncie.

Ważne

Jeśli masz już łączniki SCIM, które synchronizują tożsamości bezpośrednio z obszarami roboczymi, należy wyłączyć te łączniki SCIM po włączeniu łącznika SCIM na poziomie konta. Zobacz Uaktualnianie do federacji tożsamości.

Diagram SCIM na poziomie konta

Diagram SCIM na poziomie konta

Jeśli u dostawcy tożsamości znajduje się poniżej 10 000 użytkowników, usługa Databricks zaleca przypisanie grupy u dostawcy tożsamości zawierającego wszystkich użytkowników do aplikacji SCIM na poziomie konta. Określonych użytkowników, grup i jednostek usługi można następnie przypisać z konta do określonych obszarów roboczych w usłudze Azure Databricks przy użyciu federacji tożsamości.

Włączanie federacji tożsamości

Federacja tożsamości umożliwia konfigurowanie użytkowników, jednostek usługi i grup w konsoli konta, a następnie przypisywanie tych tożsamości dostępu do określonych obszarów roboczych. Upraszcza to administrowanie usługą Azure Databricks i zarządzanie danymi.

Ważne

Jeśli twoje konto zostało utworzone po 9 listopada 2023 r., federacja tożsamości jest domyślnie włączona we wszystkich nowych obszarach roboczych i nie można jej wyłączyć.

W przypadku federacji tożsamości można skonfigurować użytkowników usługi Azure Databricks, jednostki usługi i grupy raz w konsoli konta, zamiast powtarzać konfigurację oddzielnie w każdym obszarze roboczym. Zmniejsza to problemy podczas dołączania nowego zespołu do usługi Azure Databricks i umożliwia utrzymanie jednej aplikacji aprowizacji SCIM przy użyciu identyfikatora Entra firmy Microsoft na koncie usługi Azure Databricks zamiast oddzielnej aplikacji aprowizacji SCIM dla każdego obszaru roboczego. Gdy użytkownicy, jednostki usługi i grupy zostaną dodane do konta, możesz przypisać im uprawnienia do obszarów roboczych. Tożsamości na poziomie konta można przypisywać tylko do obszarów roboczych, które są włączone na potrzeby federacji tożsamości.

Diagram tożsamości na poziomie konta

Aby włączyć obszar roboczy dla federacji tożsamości, zobacz Jak administratorzy włączają federację tożsamości w obszarze roboczym?. Po zakończeniu przypisywania federacja tożsamości jest oznaczona jako Włączona na karcie Konfiguracja obszaru roboczego w konsoli konta.

Federacja tożsamości jest włączona na poziomie obszaru roboczego i można mieć kombinację federacyjnych i nienależących do tożsamości obszarów roboczych. W przypadku tych obszarów roboczych, które nie są włączone dla federacji tożsamości, administratorzy obszarów roboczych zarządzają użytkownikami obszaru roboczego, jednostkami usługi i grupami w całości w zakresie obszaru roboczego (starszy model). Nie mogą używać konsoli konta ani interfejsów API na poziomie konta do przypisywania użytkowników z konta do tych obszarów roboczych, ale mogą używać dowolnego interfejsu na poziomie obszaru roboczego. Za każdym razem, gdy nowy użytkownik lub jednostka usługi zostanie dodany do obszaru roboczego przy użyciu interfejsów na poziomie obszaru roboczego, ten użytkownik lub jednostka usługi jest synchronizowany z poziomem konta. Dzięki temu możesz mieć jeden spójny zestaw użytkowników i jednostek usługi na twoim koncie.

Jednak po dodaniu grupy do obszaru roboczego bez tożsamości federacyjnego przy użyciu interfejsów na poziomie obszaru roboczego ta grupa jest grupą lokalną obszaru roboczego i nie jest dodawana do konta. Należy dążyć do używania grup kont, a nie grup lokalnych obszaru roboczego. Grupy lokalne obszaru roboczego nie mogą mieć przyznanych zasad kontroli dostępu w wykazie aparatu Unity lub uprawnieniach do innych obszarów roboczych.

Uaktualnianie do federacji tożsamości

Jeśli włączasz federację tożsamości w istniejącym obszarze roboczym, wykonaj następujące czynności:

  1. Migrowanie aprowizacji SCIM na poziomie obszaru roboczego do poziomu konta

    Jeśli masz aprowizację SCIM na poziomie obszaru roboczego, skonfiguruj aprowizację SCIM na poziomie konta i wyłącz aprowizację SCIM na poziomie obszaru roboczego. SCIM na poziomie obszaru roboczego będzie nadal tworzyć i aktualizować grupy lokalne obszaru roboczego. Usługa Databricks zaleca używanie grup kont zamiast grup lokalnych obszaru roboczego, aby korzystać z scentralizowanego przypisywania obszaru roboczego i zarządzania dostępem do danych przy użyciu wykazu aparatu Unity. SCIM na poziomie obszaru roboczego nie rozpoznaje również grup kont przypisanych do obszaru roboczego federacyjnego tożsamości, a wywołania interfejsu API SCIM na poziomie obszaru roboczego nie powiedzą się, jeśli będą obejmować grupy kont. Aby uzyskać więcej informacji na temat wyłączania protokołu SCIM na poziomie obszaru roboczego, zobacz Migrowanie aprowizacji SCIM na poziomie obszaru roboczego do poziomu konta.

  2. Konwertowanie grup lokalnych obszaru roboczego na grupy kont

    Usługa Databricks zaleca konwertowanie istniejących grup lokalnych obszaru roboczego na grupy kont. Aby uzyskać instrukcje, zobacz Migrowanie grup obszarów roboczych lokalnych do grup kont.

Przypisywanie uprawnień obszaru roboczego grup

Teraz, gdy federacja tożsamości jest włączona w obszarze roboczym, możesz przypisać użytkowników, jednostki usługi i grupy w uprawnieniach konta w tym obszarze roboczym. Usługa Databricks zaleca przypisywanie uprawnień grup do obszarów roboczych zamiast przypisywania uprawnień obszaru roboczego do użytkowników indywidualnie. Wszystkie tożsamości usługi Azure Databricks można przypisać jako członków grup, a członkowie dziedziczą uprawnienia przypisane do ich grupy.

Dodawanie uprawnień obszaru roboczego

Dowiedz się więcej