ダッシュボード管理ガイド

この記事では、AI/BI ダッシュボードに適用できるアカウント レベルとワークスペース レベルの管理コントロールについて説明します。

ダッシュボードの共有

認証情報が埋め込まれた公開済みダッシュボードは、ユーザーに元のワークスペースへのアクセス権がない場合でも、アカウント内のユーザーやグループと安全に共有できます。 ユーザーは Azure Databricks アカウントに登録される必要がありますが、追加のリソースへのアクセス権やワークスペースへの追加は必要ありません。

公開ダッシュボードおよび埋め込み資格情報の詳細については、「ダッシュボードの公開」を参照してください。

ネットワークに関する考慮事項

IP アクセス リストが構成されている場合、ダッシュボードにアクセスできるのは、ユーザーが VPN を使用する場合など、承認済みの IP 範囲内からアクセスする場合のみです。 これは、ワークスペースに割り当てられているかどうかに関係なく、すべてのユーザーに適用されます。 アクセスの構成の詳細については、「IP アクセス リストの管理」を参照してください。

ダッシュボード共有のためのユーザーとグループの管理

Azure Databricks に登録済みのすべてのユーザーは、あなたの Azure Databricks アカウントに属しています。 Azure Databricks アカウントにユーザーを登録すると、そのユーザーが共有ダッシュボードを表示する際に Azure Databricks が認証に使用できる検証可能な ID が確立されます。 個々のユーザーをグループに整理すると、ダッシュボードの作成者や編集者が共有をしやすくなります。 たとえば、作成者は、アカウント内の各ユーザーと共有する代わりに、単一の指定されたグループと共有できます。

ダッシュボードは、Databricks SQL アクセス権を持つワークスペース メンバーによって作成されます。 ユーザーとグループは、ゼロ、1、または複数のワークスペースにアクセスできます。 ワークスペース ユーザーには、コンピューティング リソースにアクセスするためのアクセス許可を付与することもできます。これにより、ダッシュボードの作成やコラボレーションなどが可能になります。

ダッシュボードを共有する場合、作成者は、他のワークスペース オブジェクトと同様に、[アクセス権を持つユーザー] リストにユーザーとグループを追加して、特定のアクセス許可を割り当てることができます。 また、次のいずれかのオプションを使用して、共有設定を構成することもできます。

  • アクセス権を持つユーザーのみが表示できる
  • マイ アカウント内のすべてのユーザーが閲覧可能

ダッシュボードが埋め込み資格情報で公開され、特定のユーザー、グループ、またはアカウント内のすべてのユーザーと共有されている場合、それらのユーザーは、元のワークスペースにアクセスできるかどうかに関係なく、ダッシュボードにアクセスできます。

次の図は、ワークスペース レベルとアカウント レベルでのユーザーとグループの関係を示しています。

ダッシュボードの共有が可能なアカウント レベルの SCIM 図

Azure Databricks では、アカウント管理者がアカウント レベルの SCIM プロビジョニングを使用して、Microsoft Entra ID から Azure Databricks アカウントにすべてのユーザーとグループを自動的に同期することをお勧めします。 Azure Databricks アカウントで ID を設定するときに、これらのユーザーとグループを手動で登録することもできます。 これにより、ダッシュボードが作成者により共有される前に、対象となる受信者を含めることができます。 すべての Microsoft Entra ID ユーザーが Azure Databricks にアクセスできるようにする を参照してください。

アカウントの登録以外に、追加の構成は必要ありません。 ユーザーのワークスペースへの割り当てや、コンピューティング リソースへのアクセス権の付与は必要はありません。

ダッシュボードの埋め込みを管理する

重要

この機能はパブリック プレビュー段階にあります。

埋め込みでは、少なくとも CAN EDIT アクセス許可を持つダッシュボード ユーザーは、 Share ダイアログを使用して iframe 埋め込みコードの生成ができます。 ワークスペース管理者は、埋め込みダッシュボードをホストするために承認されているドメイン (存在する場合) の管理ができます。

ワークスペース管理者の設定は、[ダッシュボードの埋め込み] の見出しに表示されます。

ダッシュボードを埋め込むことができるドメインを定義するポリシーの設定には、次の操作を行います。

  1. Azure Databricks ワークスペースの上部バーでユーザー名をクリックし、[設定] を選択します。

  2. [セキュリティ] をクリックします。

  3. 下へスクロールして、外部アクセスのセクションを表示します。

  4. Embed ダッシュボード セクションで、ドロップダウン メニューを使用してワークスペースのポリシーの設定をします。

    次の 3 つのポリシー オプションがあります。

    • 許可: ダッシュボードは任意のドメインに埋め込みができます。
    • 承認済みドメインを許可する: ダッシュボードは、承認済みリストに一致するサイトにのみ埋め込みができます。
    • 拒否: ダッシュボードはどのドメインにも埋め込みができません。

[承認済みドメインの承認] を選択した場合、次の手順に従って、このセクションを使用して承認済みドメインの一覧を管理できます。

  1. Embed ダッシュボードの横にある [管理 をクリックします。
  2. Approved domain ダイアログのテキスト フィールドにドメインを入力します。 各エントリ 後の [ドメインの追加 ] をクリックします。
  3. [保存] をクリックします。

許可されるホストの一覧の定義についてのガイダンスについては、 W3C のコンテンツ セキュリティ ポリシーのドキュメントを参照してください。

ワークスペース管理者のサブスクリプション コントロール

ワークスペース管理者は、ユーザーがサブスクリプションを使用してダッシュボードを配布できないようにすることができます。 この設定を変更すると、すべてのユーザーがスケジュールされたダッシュボードにメール サブスクライバーを追加できなくなります。 ダッシュボードの編集者はサブスクライバーを追加できず、ダッシュボードの閲覧者にはスケジュールされたダッシュボードをサブスクライブするオプションがありません。

電子メールの更新を共有しないようにするには、次の手順を実施します。

  1. Azure Databricks ワークスペースの上部バーでユーザー名をクリックし、[設定] を選択します。
  2. [設定] サイドバーで、[通知] をクリックします。
  3. [ダッシュボードのメール サブスクリプションを有効にする] オプションをオフにします。

この設定がオフの場合、既存のサブスクリプションは一時停止され、既存のサブスクリプション リストを変更することはできません。 この設定を再び有効にすると、サブスクリプションは既存のリストを使用して再開されます。

ワークスペース管理者のダウンロード コントロール

ワークスペース管理者は、次の手順でユーザーが結果をダウンロードできないようにセキュリティ設定を調整できます:

  1. Azure Databricks ワークスペースの上部バーでユーザー名をクリックし、[設定] を選択します。
  2. [設定] サイドバーで、[セキュリティ] をクリックします。
  3. [SQL 結果のダウンロード] オプションをオフにします。

ダッシュボードの所有権を譲渡する

ワークスペース管理者は、ダッシュボードの所有権を別のユーザーに譲渡できます。

  1. ダッシュボードの一覧に移動します。 編集するダッシュボード名をクリックします。
  2. [共有] をクリックします。
  3. [共有]ダイアログの右上にある 歯車アイコン アイコンをクリックします。 歯車アイコン付きの [共有] ダイアログ
  4. 検索するユーザー名の入力を開始し、新しい所有者を選択します。
  5. [Confirm]\(確認\) をクリックします。

[共有] ダイアログに、管理可能アクセス許可を持つ新しい所有者が表示されます。 所有者別に一覧表示されたダッシュボードを表示するには、ダッシュボード アイコン [ダッシュボード] をクリックして、使用可能なダッシュボードの一覧に移動します。

ダッシュボード アクティビティの監視

管理者は、監査ログを使用してダッシュボードのアクティビティを監視できます。 ダッシュボード イベントを参照してください。 監査ログ情報にアクセスして、下書き、発行済み、埋め込みダッシュボードに関する一般的な質問に回答する方法を示すコード例については、「監査ログを使用したダッシュボードの使用状況の監視 を参照してください