Condividi tramite


Effettuare il provisioning delle identità in un'area di lavoro di Azure Databricks (legacy)

Importante

Questa documentazione è stata ritirata e potrebbe non essere aggiornata. Il provisioning SCIM a livello di area di lavoro è legacy. Databricks consiglia di usare il provisioning SCIM a livello di account, vedere Sincronizzare utenti e gruppi da Microsoft Entra ID.

Importante

Questa funzionalità è disponibile in anteprima pubblica.

Se si vuole usare un connettore IdP per effettuare il provisioning di utenti e gruppi e si dispone di un'area di lavoro non federata con identità, è necessario configurare il provisioning SCIM a livello di area di lavoro.

Nota

SCIM a livello di area di lavoro non riconosce i gruppi di account assegnati all'area di lavoro federata di identità e le chiamate API SCIM a livello di area di lavoro avranno esito negativo se coinvolgono gruppi di account. Se l'area di lavoro è abilitata per la federazione delle identità, Databricks consiglia di usare l'API SCIM a livello di account anziché l'API SCIM a livello di area di lavoro e di configurare il provisioning SCIM a livello di account e disattivare il provisioner SCIM a livello di area di lavoro. Per istruzioni dettagliate, vedere Eseguire la migrazione del provisioning SCIM a livello di area di lavoro al livello di account.

Aggiungere utenti e gruppi all'area di lavoro usando un connettore di provisioning IdP

Seguire le istruzioni nell'articolo specifico di IdP appropriato:

Aggiungere utenti, gruppi ed entità servizio all'area di lavoro usando l'API SCIM

Gli amministratori dell'area di lavoro possono aggiungere utenti, gruppi e entità servizio all'account Azure Databricks usando le API SCIM a livello di area di lavoro. Vedere API Utenti dell'area di lavoro, API gruppi di aree di lavoro e API dell'entità servizio dell'area di lavoro