مزامنة المستخدمين والمجموعات من معرف Microsoft Entra

توضح هذه المقالة كيفية تكوين موفر الهوية (IdP) وAzure Databricks لتوفير المستخدمين والمجموعات إلى Azure Databricks باستخدام SCIM، أو نظام لإدارة الهوية عبر المجالات، وهو معيار مفتوح يسمح لك بأتمتة تزويد المستخدمين.

حول تزويد SCIM في Azure Databricks

يتيح لك SCIM استخدام موفر هوية (IdP) لإنشاء مستخدمين في Azure Databricks، ومنحهم المستوى المناسب من الوصول، وإزالة الوصول (إلغاء توفيرهم) عند مغادرة مؤسستك أو لم يعودوا بحاجة إلى الوصول إلى Azure Databricks.

يمكنك استخدام موصل تزويد SCIM في IdP الخاص بك أو استدعاء واجهة برمجة تطبيقات مجموعات SCIM لإدارة التوفير. يمكنك أيضا استخدام واجهات برمجة التطبيقات هذه لإدارة الهويات في Azure Databricks مباشرة، دون IdP.

توفير SCIM على مستوى الحساب ومساحة العمل

يمكنك إما تكوين موصل تزويد SCIM واحد من معرف Microsoft Entra إلى حساب Azure Databricks الخاص بك، باستخدام توفير SCIM على مستوى الحساب، أو تكوين موصلات تزويد SCIM منفصلة لكل مساحة عمل، باستخدام توفير SCIM على مستوى مساحة العمل.

  • توفير SCIM على مستوى الحساب: توصي Databricks باستخدام توفير SCIM على مستوى الحساب لإنشاء وتحديث وحذف جميع المستخدمين من الحساب. يمكنك إدارة تعيين المستخدمين والمجموعات إلى مساحات العمل داخل Azure Databricks. يجب تمكين مساحات العمل الخاصة بك لاتحاد الهوية لإدارة تعيينات مساحة عمل المستخدمين.

رسم تخطيطي ل SCIM على مستوى الحساب

  • توفير SCIM على مستوى مساحة العمل (المعاينة القديمة والعامة): بالنسبة لمساحات العمل غير الممكنة لاتحاد الهوية، يجب إدارة توفير SCIM على مستوى الحساب ومساحة العمل بالتوازي. لا تحتاج إلى توفير SCIM على مستوى مساحة العمل لأي مساحات عمل تم تمكينها لاتحاد الهوية.

    إذا كان لديك بالفعل توفير SCIM على مستوى مساحة العمل تم إعداده لمساحة عمل، توصي Databricks بتمكين مساحة العمل لاتحاد الهوية، وإعداد توفير SCIM على مستوى الحساب، وإيقاف تشغيل موفر SCIM على مستوى مساحة العمل. راجع ترحيل توفير SCIM على مستوى مساحة العمل إلى مستوى الحساب.

المتطلبات

لتوفير المستخدمين والمجموعات إلى Azure Databricks باستخدام SCIM:

  • يجب أن يكون لحساب Azure Databricks الخاص بك خطة Premium.
  • لتزويد المستخدمين بحساب Azure Databricks الخاص بك باستخدام SCIM (بما في ذلك واجهات برمجة تطبيقات SCIM REST)، يجب أن تكون مسؤول حساب Azure Databricks.
  • لتزويد المستخدمين بمساحة عمل Azure Databricks باستخدام SCIM (بما في ذلك واجهات برمجة تطبيقات SCIM REST)، يجب أن تكون مسؤول مساحة عمل Azure Databricks.

لمزيد من المعلومات حول امتيازات المسؤول، راجع إدارة المستخدمين وكيانات الخدمة والمجموعات.

يمكن أن يكون لديك بحد أقصى 10000 مستخدم مشترك ومدير خدمة و5000 مجموعة في حساب. يمكن أن تحتوي كل مساحة عمل على 10000 مستخدم وكيانات خدمة مجمعة كحد أقصى و5000 مجموعة.

توفير الهويات لحساب Azure Databricks الخاص بك

يمكنك استخدام SCIM لتوفير المستخدمين والمجموعات من معرف Microsoft Entra إلى حساب Azure Databricks الخاص بك باستخدام موصل تزويد SCIM أو مباشرة باستخدام واجهات برمجة تطبيقات SCIM.

إضافة مستخدمين ومجموعات إلى حساب Azure Databricks باستخدام معرف Microsoft Entra (المعروف سابقا ب Azure Active Directory)

يمكنك مزامنة الهويات على مستوى الحساب من مستأجر معرف Microsoft Entra إلى Azure Databricks باستخدام موصل تزويد SCIM.

هام

إذا كان لديك بالفعل موصلات SCIM تقوم بمزامنة الهويات مباشرة إلى مساحات العمل الخاصة بك، يجب تعطيل موصلات SCIM هذه عند تمكين موصل SCIM على مستوى الحساب. راجع ترحيل توفير SCIM على مستوى مساحة العمل إلى مستوى الحساب.

للحصول على إرشادات كاملة، راجع توفير الهويات لحساب Azure Databricks الخاص بك باستخدام معرف Microsoft Entra.

إشعار

عند إزالة مستخدم من موصل SCIM على مستوى الحساب، يتم إلغاء تنشيط هذا المستخدم من الحساب وجميع مساحات العمل الخاصة به، بغض النظر عما إذا كان قد تم تمكين اتحاد الهوية أم لا. عند إزالة مجموعة من موصل SCIM على مستوى الحساب، يتم إلغاء تنشيط جميع المستخدمين في تلك المجموعة من الحساب ومن أي مساحات عمل لديهم حق الوصول إليها(إلا إذا كانوا أعضاء في مجموعة أخرى أو تم منحهم حق الوصول مباشرة إلى موصل SCIM على مستوى الحساب).

إضافة مستخدمين وكيانات خدمة ومجموعات إلى حسابك باستخدام واجهة برمجة تطبيقات SCIM

يمكن لمسؤولي الحساب إضافة مستخدمين وأساسيات خدمة ومجموعات إلى حساب Azure Databricks باستخدام واجهة برمجة تطبيقات SCIM للحساب. يتصل مسؤولو الحساب بواجهة برمجة التطبيقات على accounts.azuredatabricks.net ({account_domain}/api/2.0/accounts/{account_id}/scim/v2/) ويمكنهم استخدام إما رمز SCIM المميز أو رمز معرف Microsoft Entra للمصادقة.

إشعار

يقتصر رمز SCIM المميز على واجهة برمجة تطبيقات /api/2.0/accounts/{account_id}/scim/v2/ SCIM للحساب ولا يمكن استخدامه للمصادقة على واجهات برمجة تطبيقات REST ل Databricks الأخرى.

للحصول على رمز SCIM المميز، قم بما يلي:

  1. بصفتك مسؤول حساب، سجل الدخول إلى وحدة تحكم الحساب.

  2. في الشريط الجانبي، انقر فوق الإعدادات.

  3. انقر فوق توفير المستخدم.

    إذا لم يتم تمكين التوفير، فانقر فوق إعداد توفير المستخدم وانسخ الرمز المميز.

    إذا تم تمكين التوفير بالفعل، فانقر فوق إعادة إنشاء الرمز المميز وانسخ الرمز المميز.

لاستخدام رمز مميز لمعرف Microsoft Entra للمصادقة، راجع مصادقة كيان خدمة معرف Microsoft Entra.

يمكن لمسؤولي مساحة العمل إضافة مستخدمين وكيانات خدمة باستخدام نفس واجهة برمجة التطبيقات. يتصل مسؤولو مساحة العمل بواجهة برمجة التطبيقات على مجال {workspace-domain}/api/2.0/account/scim/v2/مساحة العمل .

تدوير رمز SCIM المميز على مستوى الحساب

إذا تم اختراق رمز SCIM المميز على مستوى الحساب أو إذا كانت لديك متطلبات عمل لتدوير رموز المصادقة المميزة بشكل دوري، يمكنك تدوير رمز SCIM المميز.

  1. بصفتك مسؤول حساب Azure Databricks، سجل الدخول إلى وحدة تحكم الحساب.
  2. في الشريط الجانبي، انقر فوق الإعدادات.
  3. انقر فوق توفير المستخدم.
  4. انقر فوق إعادة إنشاء الرمز المميز. دون ملاحظة عن الرمز المميز الجديد. سيستمر الرمز المميز السابق في العمل لمدة 24 ساعة.
  5. في غضون 24 ساعة، قم بتحديث تطبيق SCIM الخاص بك لاستخدام رمز SCIM المميز الجديد.

ترحيل توفير SCIM على مستوى مساحة العمل إلى مستوى الحساب

إذا كنت تقوم بتمكين توفير SCIM على مستوى الحساب وكان لديك بالفعل توفير SCIM على مستوى مساحة العمل تم إعداده لبعض مساحات العمل، توصي Databricks بإيقاف تشغيل توفير SCIM على مستوى مساحة العمل ومزامنة المستخدمين والمجموعة بدلا من ذلك إلى مستوى الحساب.

  1. أنشئ مجموعة في معرف Microsoft Entra تتضمن جميع المستخدمين والمجموعات التي تقوم بتوفيرها حاليا إلى Azure Databricks باستخدام موصلات SCIM على مستوى مساحة العمل.

    توصي Databricks بأن تتضمن هذه المجموعة جميع المستخدمين في جميع مساحات العمل في حسابك.

  2. قم بتكوين موصل تزويد SCIM جديد لتزويد المستخدمين والمجموعات بحسابك، باستخدام الإرشادات الواردة في توفير الهويات إلى حساب Azure Databricks الخاص بك.

    استخدم المجموعة أو المجموعات التي قمت بإنشائها في الخطوة 1. إذا أضفت مستخدما يشارك اسم مستخدم (عنوان بريد إلكتروني) مع مستخدم حساب موجود، يتم دمج هؤلاء المستخدمين. لا تتأثر المجموعات الموجودة في الحساب.

  3. تأكد من أن موصل تزويد SCIM الجديد يقوم بنجاح بتزويد المستخدمين والمجموعات بحسابك.

  4. قم بإيقاف تشغيل موصلات SCIM القديمة على مستوى مساحة العمل التي كانت توفر المستخدمين والمجموعات لمساحات العمل الخاصة بك.

    لا تقم بإزالة المستخدمين والمجموعات من موصلات SCIM على مستوى مساحة العمل قبل إيقاف تشغيلها. يؤدي إبطال الوصول من موصل SCIM إلى إلغاء تنشيط المستخدم في مساحة عمل Azure Databricks. لمزيد من المعلومات، راجع إلغاء تنشيط مستخدم في مساحة عمل Azure Databricks.

  5. ترحيل مجموعات مساحة العمل المحلية إلى مجموعات الحسابات.

    إذا كانت لديك مجموعات قديمة في مساحات العمل الخاصة بك، فإنها تعرف باسم مجموعات مساحة العمل المحلية. لا يمكنك إدارة مجموعات مساحة العمل المحلية باستخدام واجهات على مستوى الحساب. توصي Databricks بتحويلها إلى مجموعات حسابات. راجع ترحيل مجموعات مساحة العمل المحلية إلى مجموعات الحسابات

توفير الهويات إلى مساحة عمل Azure Databricks (قديمة)

هام

هذه الميزة في المعاينة العامة.

إذا كنت ترغب في استخدام موصل IdP لتوفير المستخدمين والمجموعات ولديك مساحة عمل غير متحدة للهوية، يجب تكوين تزويد SCIM على مستوى مساحة العمل.

إشعار

لا يتعرف SCIM على مستوى مساحة العمل على مجموعات الحسابات التي تم تعيينها لمساحة العمل الموحدة للهوية وستفشل استدعاءات واجهة برمجة تطبيقات SCIM على مستوى مساحة العمل إذا كانت تتضمن مجموعات حسابات. إذا تم تمكين مساحة العمل الخاصة بك لاتحاد الهوية، توصي Databricks باستخدام واجهة برمجة تطبيقات SCIM على مستوى الحساب بدلا من واجهة برمجة تطبيقات SCIM على مستوى مساحة العمل وإعداد توفير SCIM على مستوى الحساب وإيقاف تشغيل موفر SCIM على مستوى مساحة العمل. للحصول على إرشادات مفصلة، راجع ترحيل توفير SCIM على مستوى مساحة العمل إلى مستوى الحساب.

إضافة مستخدمين ومجموعات إلى مساحة العمل باستخدام موصل توفير IdP

اتبع الإرشادات الواردة في المقالة المناسبة الخاصة ب IdP:

إضافة مستخدمين ومجموعات وكيانات خدمة إلى مساحة العمل باستخدام واجهة برمجة تطبيقات SCIM

يمكن لمسؤولي مساحة العمل إضافة مستخدمين ومجموعات وكيانات خدمة إلى حساب Azure Databricks باستخدام واجهات برمجة تطبيقات SCIM على مستوى مساحة العمل. راجع واجهة برمجة تطبيقات مستخدمي مساحة العمل وواجهة برمجة تطبيقات مجموعات مساحة العمل وواجهة برمجة تطبيقات أساسيات خدمة مساحة العمل