Compartilhar via


Sincronizar usuários e grupos automaticamente da ID do Microsoft Entra

Importante

Esse recurso está em Visualização Pública.

Este artigo descreve como configurar o Azure Databricks para sincronizar usuários, entidades de serviço e grupos da ID do Microsoft Entra usando o gerenciamento automático de identidade.

Visão geral do gerenciamento automático de identidade

O gerenciamento automático de identidade permite que você adicione diretamente usuários, entidades de serviço e grupos da ID do Microsoft Entra no Azure Databricks sem configurar um aplicativo na ID do Microsoft Entra. Quando o gerenciamento automático de identidade estiver habilitado, você pode pesquisar diretamente nos workspaces federados de identidade por usuários, entidades de serviço e grupos do Microsoft Entra ID, e adicioná-los ao seu workspace. O Databricks usa a ID do Microsoft Entra como fonte de registro, portanto, todas as alterações nas associações de grupo são respeitadas no Azure Databricks.

Adicionar um grupo do MS Entra ID por meio do workspace

Os usuários também podem compartilhar painéis com qualquer usuário, entidade de serviço ou grupo na ID do Microsoft Entra. Esses usuários são adicionados automaticamente à conta do Azure Databricks após o logon. Eles não são adicionados como membros à área de trabalho na qual o painel está. Membros do Microsoft Entra ID que não têm acesso ao espaço de trabalho recebem acesso a uma cópia somente para visualização de um painel publicado com credenciais incorporadas. Para obter mais informações sobre o compartilhamento de dashboard, consulte Compartilhar um painel.

Não há suporte para o gerenciamento automático de identidade em workspaces federados não identitários. Para obter mais informações sobre federação de identidade, consulte Habilitar federação de identidade.

Status do usuário e do grupo

Quando o gerenciamento automático de identidade está habilitado, usuários, entidades de serviço e grupos da ID do Microsoft Entra ficam visíveis no console da conta e na página de configurações do administrador do workspace. O status deles reflete a atividade e o estado entre o Microsoft Entra ID e o Azure Databricks:

Situação Significado
Inativo: sem uso Identidade no Microsoft Entra ID que ainda não fez logon no Azure Databricks.
Ativo A identidade está ativa no Azure Databricks.
Ativo: Removido do EntraID Anteriormente estava ativo no Azure Databricks e foi removido da ID do Microsoft Entra.
Desativado A identidade foi desativada no Microsoft Entra ID.

Usuários desativados e removidos do Microsoft Entra ID não podem efetuar login no Azure Databricks ou autenticar-se nas APIs do Azure Databricks. Como prática recomendada de segurança, recomendamos revogar tokens de acesso pessoal para usuários Desativados e Ativos: Removidos da EntraID .

Grupos e entidades de serviço que são gerenciados usando o gerenciamento automático de identidade são mostrados como Externos no Azure Databricks. Identidades externas não podem ser atualizadas usando a interface do usuário do Azure Databricks.

Gerenciamento automático de identidade versus provisionamento SCIM

Quando o gerenciamento automático de identidades está habilitado, todos os usuários, grupos e afiliações de grupo são sincronizados do Microsoft Entra ID para o Azure Databricks, de modo que o provisionamento SCIM não é necessário. Se você mantiver o aplicativo empresarial SCIM em execução em paralelo, o aplicativo SCIM continuará a gerenciar usuários e grupos configurados no aplicativo empresarial Microsoft Entra ID. Ele não gerencia identidades do Microsoft Entra ID que não foram adicionadas usando o provisionamento SCIM.

O Databricks recomenda o uso do gerenciamento automático de identidade. A tabela a seguir compara os recursos de gerenciamento automático de identidades com os recursos do provisionamento SCIM.

Características Gerenciamento automático de identidade Provisionamento SCIM
Sincronizar usuários
Sincronizar grupos
(Somente membros diretos)
Sincronizar grupos aninhados
Princípios do serviço de sincronização
Configurar e gerenciar o aplicativo de ID do Microsoft Entra
Requer a edição Premium do Microsoft Entra ID
Requer a função de administrador do aplicativo em nuvem do Microsoft Entra ID
Requer federação de identidade

ID externa do Azure Databricks e ID de objeto do Microsoft Entra ID

O Azure Databricks usa a ID do Microsoft Entra ObjectId como o link autoritativo para sincronizar identidades e associações de grupo e atualiza automaticamente o campo externalId para corresponder no fluxo recorrente diário ao ObjectId. Em alguns casos, incompatibilidades ou identidades duplicadas ainda podem ocorrer, especialmente se um usuário, principal de serviço ou grupo for adicionado ao Azure Databricks por meio do gerenciamento automático de identidades e de outro método, como o provisionamento SCIM. Nessas situações, você pode ver entradas duplicadas, com uma listagem com o status de Inativo: sem uso. O usuário não está inativo e pode fazer logon no Azure Databricks.

Você pode mesclar essas identidades duplicadas fornecendo sua ID externa no Azure Databricks. Use a API Usuários da Conta, Entidades de Serviço da Conta ou Grupos de Contas para atualizar a entidade de segurança a fim de adicionar a objectId do Microsoft Entra ID ao campo externalId.

Como o externalId pode ser atualizado ao longo do tempo, a Azure Databricks recomenda fortemente que você não use fluxos de trabalho personalizados que dependem do externalId.

Habilitar o gerenciamento automático de identidade

Os administradores de conta podem habilitar o gerenciamento automático de identidade usando a página Visualizações.

  1. Como administrador de conta, faça logon no console da conta.
  2. Na barra lateral, clique em Visualizações.
  3. Alterne o gerenciamento automático de identidade para Ativado.

Depois que sua conta estiver habilitada, para adicionar e remover usuários, entidades de serviço e grupos da ID do Microsoft Entra, siga as instruções abaixo:

Quando o gerenciamento automático de identidade está habilitado, os administradores da conta podem desabilitá-lo usando a página Visualizações. Quando desabilitados, os usuários, as entidades de serviço e os grupos provisionados anteriormente permanecem no Azure Databricks, mas não são mais sincronizados com a ID do Microsoft Entra. Você pode remover ou desativar esses usuários no console da conta.

Auditar logons do usuário

Você pode consultar a tabela system.access.audit para auditar quais usuários fizeram login no workspace. Por exemplo:

SELECT
  DISTINCT user_identity.email
FROM
  system.access.audit
WHERE
  action_name = "aadBrowserLogin"

Para mais informações sobre a tabela system.access.audit, consulte Referência da tabela do sistema de log de auditoria.