Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Databricks, hesabınız ve çalışma alanlarınızdaki kullanıcılar, gruplar ve hizmet sorumluları için merkezi kimlik yönetimi sağlar. Azure Databricks'te kimlik yönetimi, kimlik sağlayıcınızdan kimlikleri eşitlemeye yönelik esnek seçeneklerle çalışma alanlarınıza, verilerinize ve işlem kaynaklarınıza kimlerin erişebileceğini denetlemenize olanak tanır.
Azure Databricks'te kimliği en iyi şekilde yapılandırma konusunda fikirli bir bakış açısı için bkz. Kimlik en iyi yöntemleri.
Kullanıcılara, hizmet sorumlularına ve gruplara erişimi yönetmek için bkz. Kimlik doğrulaması ve erişim denetimi.
Azure Databricks kimlikleri
Databricks, kimlik doğrulaması ve erişim denetimi için üç kimlik türünü destekler:
| Kimlik türü | Description |
|---|---|
| Users | Azure Databricks tarafından tanınan ve e-posta adresleriyle temsil edilen kullanıcı kimlikleri. |
| Hizmet sorumluları | İşlerde, otomatik araçlar ve betikler, uygulamalar, CI/CD platformları gibi sistemlerde kullanılacak kimlikler. |
| Gruplar | Yöneticiler tarafından çalışma alanlarına, verilere ve diğer güvenli hale getirilebilir nesnelere grup erişimini yönetmek için kullanılan kimlik koleksiyonu. Tüm Databricks kimlikleri gruplara üye olarak atanabilir. |
Azure Databricks hesabında en fazla 10.000 birleşik kullanıcı ve hizmet sorumlusunun yanı sıra en fazla 5.000 grup olabilir. Her çalışma alanında en fazla 10.000 birleşik kullanıcı ve hizmet sorumlusu ile en fazla 5.000 grup üye olabilir.
Azure Databricks'te kimlikleri kimler yönetebilir?
Azure Databricks'te kimlikleri yönetmek için aşağıdaki rollerden birine sahip olmanız gerekir:
| Rol | Capabilities |
|---|---|
| Hesap yöneticileri |
|
| Çalışma alanı yöneticileri |
|
| Grup yöneticileri |
|
| Hizmet sorumlusu yöneticileri |
|
İlk hesap yöneticinizi oluşturmak için bkz . İlk hesap yöneticinizi oluşturma.
Kimlik yönetimi iş akışları
Uyarı
Çoğu çalışma alanı, kimlik federasyonu için varsayılan olarak etkinleştirilir. Kimlik federasyonu, kimlikleri hesap düzeyinde merkezi olarak yönetmenize ve bunları çalışma alanlarına atamanıza olanak tanır. Bu sayfada, çalışma alanınızda kimlik federasyonu etkinleştirilmiş olduğu varsayılır. Kimlik federasyonu olmayan eski bir çalışma alanınız varsa bkz. Kimlik federasyonu olmayan eski çalışma alanları.
Kimlik federasyonu
Databricks, kimlik federasyonu ve Unity Kataloğu için yeni çalışma alanlarını 9 Kasım 2023'te otomatik olarak etkinleştirmeye başladı. Kimlik federasyonu için varsayılan olarak etkinleştirilen çalışma alanları devre dışı bırakılamaz. Daha fazla bilgi için bkz. Unity Kataloğu'nun otomatik olarak etkinleştirilmesi
Kimlik federasyon çalışma alanında, çalışma alanı yöneticisi ayarlarında bir kullanıcı, hizmet sorumlusu veya grup eklediğinizde, hesabınızda bulunan kimlikler arasından seçim yapabilirsiniz. Kimliği olmayan bir federasyon çalışma alanında, hesabınızdan kullanıcı, hizmet sorumlusu veya grup ekleme seçeneğiniz yoktur.
Çalışma alanınızda kimlik federasyonunun etkinleştirilip etkinleştirilmediğini denetlemek için hesap konsolundaki çalışma alanı sayfasında Kimlik federasyonu: Etkin'i arayın. Daha eski bir çalışma alanında kimlik federasyonunu etkinleştirmek için, bir hesap yöneticisinin Unity Kataloğu meta veri deposu atayarak Unity Kataloğu için çalışma alanını etkinleştirmesi gerekir. Bkz. Unity Kataloğu için çalışma alanını etkinleştirme
Kimlik sağlayıcınızdan kimlikleri eşitleyin
Databricks, otomatik kimlik yönetimini kullanarak Kimlikleri Microsoft Entra Id'den Azure Databricks'e eşitlemenizi önerir. Otomatik kimlik yönetimi, 1 Ağustos 2025'den sonra oluşturulan hesaplar için varsayılan olarak etkindir.
Otomatik kimlik yönetimini kullanarak, çalışma alanı yönetici ayarlarında doğrudan Microsoft Entra ID kullanıcılarını, hizmet sorumlularını ve grupları arayabilir ve bunları çalışma alanınıza ve Azure Databricks hesabına ekleyebilirsiniz. Databricks, kaydın kaynağı olarak Microsoft Entra Id kullanır, bu nedenle azure Databricks'te kullanıcılarda veya grup üyeliklerinde yapılan tüm değişikliklere uyulur. Ayrıntılı yönergeler için bkz. Microsoft Entra Id'den kullanıcıları ve grupları otomatik olarak eşitleme.
Çalışma alanlarına kimlik atama
Bir kullanıcı, hizmet sorumlusu veya grubun Azure Databricks çalışma alanında çalışmasını sağlamak için, hesap yöneticisi veya çalışma alanı yöneticisi bunları çalışma alanına atar. Hesapta bulunan herhangi bir kullanıcıya, hizmet sorumlusuna veya gruba çalışma alanı erişimi atayabilirsiniz.
Çalışma alanı yöneticileri doğrudan çalışma alanına yeni bir kullanıcı, hizmet sorumlusu veya grup da ekleyebilir. Bu eylem, kimliği otomatik olarak hesaba ekler ve onu belirli bir çalışma alanına atar.
Ayrıntılı yönergeler için bkz:
- Çalışma alanına kullanıcı ekleme
- Çalışma alanına hizmet sorumluları ekleme
- Çalışma alanına grup ekleme
Panoları hesap kullanıcılarıyla paylaşma
Kullanıcılar, çalışma alanlarının üyesi olmasalar bile yayımlanan panoları Azure Databricks hesabındaki diğer kullanıcılarla paylaşabilir. Otomatik kimlik yönetimini kullanarak, kullanıcılar Microsoft Entra Id'deki herhangi bir kullanıcıyla pano paylaşabilir ve bu da oturum açma sırasında kullanıcıyı Azure Databricks hesabına ekler. Azure Databricks hesabındaki herhangi bir çalışma alanının üyesi olmayan kullanıcılar, diğer araçlardaki yalnızca görüntüleme kullanıcılarının eşdeğeridir. Kendileriyle paylaşılan nesneleri görüntüleyebilirler, ancak nesneleri değiştiremezler. Azure Databricks hesabındaki kullanıcıların çalışma alanına, verilere veya işlem kaynaklarına varsayılan erişimi yoktur. Daha fazla bilgi için bkz . Kullanıcı ve grup yönetimi.
Authentication
Çoklu oturum açma (SSO)
Microsoft Entra ID destekli oturum açma biçiminde çoklu oturum açma (SSO), hem hesap konsolu hem de çalışma alanları için varsayılan olarak tüm müşteriler için Azure Databricks'te kullanılabilir. Bkz. Microsoft Entra Id kullanarak çoklu oturum açma.
Tam zamanında sağlama
Tam zamanında (JIT) sağlama özelliğini, kullanıcıların Microsoft Entra ID ile ilk oturum açmalarında otomatik olarak yeni kullanıcı hesapları oluşturacak şekilde yapılandırabilirsiniz. Bakınız Kullanıcıları otomatik olarak sağlama (JIT).
Erişim denetimi
Yöneticiler çalışma alanlarına, verilere ve diğer güvenli kılınabilir nesnelere erişimi denetlemek için kullanıcılara, hizmet sorumlularına ve gruplara roller, yetkilendirmeler ve izinler atayabilir. Daha fazla bilgi için Erişim denetimine genel bakış konusuna bkz.
Kimlik federasyonu olmayan eski çalışma alanları
Kimlik federasyonu için etkinleştirilmemiş çalışma alanları için çalışma alanı yöneticileri çalışma alanı kullanıcılarını, hizmet sorumlularını ve grupları tamamen çalışma alanı kapsamında yönetir. Kimlik olmayan federasyon çalışma alanlarına eklenen kullanıcılar ve hizmet sorumluları otomatik olarak hesaba eklenir. Çalışma alanı kullanıcısı zaten var olan bir hesap kullanıcısı veya yöneticisiyle bir kullanıcı adı (e-posta adresi) paylaşıyorsa, bu kullanıcılar tek bir kimlikte birleştirilir. Kimlik olmayan federasyon çalışma alanlarına eklenen gruplar, hesaba eklenmeyen eski çalışma alanı yerel gruplarıdır.
Eski bir çalışma alanında kimlik federasyonu etkinleştirmek için bkz. Kimlik federasyonu.
Ek kaynaklar
- Kimlik yönetimi en iyi yöntemleri - Azure Databricks'te kimlik yapılandırma konusunda fikir temelli kılavuz
- Kullanıcılar - Kullanıcı kimliklerini yönetme
- Hizmet sorumluları - Hizmet sorumlusu kimliklerini yönetme
- Gruplar - Grup kimliklerini yönetme
- Erişim denetimi - İzinleri ve erişimi yönetme
- SCIM sağlama - Kimlik sağlayıcınızdan kimlikleri eşitleme
- Çalışma alanı-yerel gruplar - Eski çalışma alanı-yerel grupları yönetme