Etablera identiteter till en Azure Databricks-arbetsyta (äldre)
Viktigt!
Den här dokumentationen har dragits tillbaka och kanske inte uppdateras. SCIM-etablering på arbetsytenivå är äldre. Databricks rekommenderar att du använder SCIM-etablering på kontonivå, se Synkronisera användare och grupper från Microsoft Entra-ID.
Viktigt!
Den här funktionen finns som allmänt tillgänglig förhandsversion.
Om du vill använda en IdP-anslutningsapp för att etablera användare och grupper och du har en arbetsyta som inte är identitetsansluten, måste du konfigurera SCIM-etablering på arbetsytenivå.
Kommentar
SCIM på arbetsytenivå känner inte igen kontogrupper som har tilldelats till din identitets federerade arbetsyta och SCIM API-anrop på arbetsytenivå misslyckas om de involverar kontogrupper. Om din arbetsyta är aktiverad för identitetsfederation rekommenderar Databricks att du använder SCIM-API:et på kontonivå i stället för SCIM-API:et på arbetsytan och att du konfigurerar SCIM-etablering på kontonivå och inaktiverar SCIM-etablering på arbetsytenivå. Detaljerade anvisningar finns i Migrera SCIM-etablering på arbetsytenivå till kontonivå.
Lägga till användare och grupper på din arbetsyta med hjälp av en IdP-etableringsanslutning
Följ anvisningarna i lämplig IdP-specifik artikel:
Lägga till användare, grupper och tjänstens huvudnamn på din arbetsyta med hjälp av SCIM-API:et
Arbetsyteadministratörer kan lägga till användare, grupper och tjänstens huvudnamn i Azure Databricks-kontot med hjälp av SCIM-API:er på arbetsytenivå. Se API för arbetsyteanvändare, API för arbetsytegrupper och API för tjänstens huvudnamn för arbetsytor