Bereitstellen von Identitäten für einen Azure Databricks-Arbeitsbereich (Legacy)
Wichtig
Diese Dokumentation wurde eingestellt und wird unter Umständen nicht aktualisiert. Die SCIM-Bereitstellung auf Arbeitsbereichsebene ist Vorversion. Databricks empfiehlt, die SCIM-Bereitstellung auf Kontoebene zu verwenden, siehe Synchronisieren von Benutzern und Gruppen aus Microsoft Entra ID.
Wichtig
Dieses Feature befindet sich in der Public Preview.
Wenn Sie einen IdP-Connector für die Bereitstellung von Benutzern und Gruppen verwenden möchten und über einen Arbeitsbereich ohne Identitätsverbund verfügen, müssen Sie die SCIM-Bereitstellung auf Arbeitsbereichsebene konfigurieren.
Hinweis
SCIM auf Arbeitsbereichsebene erkennt keine Kontogruppen, die Ihrem Identitätsverbundarbeitsbereich zugewiesen sind, und SCIM-API-Aufrufe auf Arbeitsbereichsebene schlagen fehl, wenn sie Kontogruppen umfassen. Wenn Ihr Arbeitsbereich für den Identitätsverbund aktiviert ist, empfiehlt Databricks, anstelle der SCIM-API auf Arbeitsbereichsebene die SCIM-API auf Kontoebene zu verwenden und die SCIM-Bereitstellung auf Kontoebene einzurichten und den SCIM-Bereitstellungsdienst auf Arbeitsbereichsebene zu deaktivieren. Weitere Informationen finden Sie unter Migrieren der SCIM-Bereitstellung auf Arbeitsbereichsebene auf die Kontoebene.
Hinzufügen von Benutzern und Gruppen zu Ihrem Arbeitsbereich mithilfe eines IdP-Bereitstellungsconnectors
Folgen Sie den Anweisungen im entsprechenden IdP-spezifischen Artikel:
Hinzufügen von Benutzern, Gruppen und Dienstprinzipalen zu Ihrem Arbeitsbereich mithilfe der SCIM-API
Arbeitsbereichsadministratoren können Benutzer, Gruppen und Dienstprinzipale dem Azure Databricks-Konto mithilfe der SCIM-APIs für Arbeitsbereichebene hinzufügen. Siehe Arbeitsbereichsbenutzer-API, Arbeitsbereichsgruppen-APIund Arbeitsbereichsdienstprinzipale-API