Featured
- Get link
- X
- Other Apps
Automatic Identity Management (AIM) para Entra ID no Azure Databricks — Agora em disponibilidade geral
A Microsoft e o Databricks anunciaram que o recurso Automatic Identity Management (AIM) integrado ao Microsoft Entra ID já está em General Availability no Azure Databricks. Isso representa uma evolução considerável no fluxo de identidade e acesso, pois elimina muitos dos passos manuais que administradores precisavam fazer para provisionar usuários, grupos ou service principals.
O que exatamente é AIM
Com AIM habilitado, os usuários, grupos e service principals definidos no Entra ID ficam automaticamente disponíveis dentro do Azure Databricks, sem necessidade de configuração manual de SCIM ou scripts personalizados. Isso inclui:
-
Sincronização automática de usuários do Entra ID recém-adicionados.
-
Grupos aninhados (nested groups) respeitados.
-
Inclusão de service principals em permissões dentro do Databricks.
-
Compartilhamento de dashboards de BI/AI com usuários ou grupos do Entra ID, mesmo que ainda não tenham sido usados ou provisionados anteriormente no Databricks.
O que muda com a GA
-
Para novas contas do Azure Databricks, o AIM já vem habilitado por padrão. Ou seja, contas novas já nascem com essa funcionalidade ativa.
-
Para contas existentes, há uma opção simples de ligar o AIM no painel de administração da conta, com um único toggle.
-
APIs estão disponíveis para automações em larga escala — por exemplo, você pode automaticamente registrar perfis, grupos ou SPs, fazendo integrações ou scripts para manter tudo sincronizado.
Principais benefícios
-
Menos trabalho manual: não precisa importar manualmente grupos ou criar identidades prévias.
-
Acesso mais rápido: quando você compartilha algo com um usuário do Entra ID, ele já pode interagir com o recurso, mesmo que nunca tenha sido “provisionado manualmente” antes.
-
Segurança e consistência: as permissões seguem exatamente o que está no Entra ID, inclusive com os grupos aninhados. Se o usuário for removido do grupo no Entra ID, isso reflete no Azure Databricks.
-
Compartilhamento mais flexível de dashboards: permite que donos de dashboards façam uso mais amplo de usuários/grupos do Entra ID com menos barreiras operacionais.
Limitações e pontos de atenção
-
AIM funciona apenas se a workspace do Databricks for federada com identidade do Entra ID. Workspaces não federadas não suportam.
-
Quando desabilitado, certos comportamentos mudam: usuários e SPs permanecem, mas não há sincronização automática; grupos perdem membros conforme as mudanças no Entra ID; permissões baseadas em grupo deixam de refletir automaticamente alterações.
-
Há cuidados com duplicidade de identidade: se alguém foi provisionado via SCIM ou manualmente, pode haver identidades duplicadas internas até que se resolva o
externalId.
Como habilitar e usar o AIM no seu ambiente — passo a passo
Segue um guia prático para você ativar o AIM no Azure Databricks:
-
Verificar pré-requisitos
-
Confirme que seu workspace Databricks está federado ao Entra ID.
-
Tenha permissões de administrador na conta Databricks.
-
Verifique se você tem privilégios suficientes no Entra ID para leitura de usuários/grupos e service principals.
-
-
Ativar AIM para contas existentes
-
No painel de administração da Azure Databricks, acesse Account Admin Console.
-
Vá até Settings → aba de provisionamento de usuários.
-
Localize a opção “Automatic Identity Management” e ative. Aguarde alguns minutos (5-10) para o recurso propagar.
-
-
Verificar que novos workspaces já vêm com AIM ativo
-
Contas novas do Databricks devem ter AIM habilitado automaticamente. Isso reduz a carga de configuração inicial.
-
-
Utilizar APIs para automação
-
Use API do Azure Databricks para registrar usuários/grupos/SPs via scripts, se você gerencia muitos workspaces ou cenários complexos.
-
Verifique documentação de “Automatic Identity Management” para ver endpoints disponíveis.
-
-
Testar compartilhamento de dashboards
-
Crie ou selecione um dashboard de AI/BI.
-
Compartilhe com um usuário ou grupo do Entra ID que não foi anteriormente adicionado ao Databricks.
-
Verifique se esse usuário recebe acesso automático ou uma experiência “view-only” correta, conforme configurado.
-
-
Auditar e monitorar identidade sincronizada
-
Use relatórios internos do Databricks para ver quem foi provisionado automaticamente.
-
Verifique se as permissões e membros de grupos espelham o que está no Entra ID.
-
Revise acessos de service principals, especialmente se usados em pipelines ou automações, para garantir que estão sob controle.
-
A disponibilidade geral do Automatic Identity Management para Entra ID no Azure Databricks representa um avanço relevante para organizações que querem reduzir trabalho manual, aumentar segurança e acelerar colaboração. Ele torna trivial permitir que usuários, grupos e service principals do Entra ID façam parte do ambiente Databricks sem configuração ou scripts complexos, permitindo foco maior em soluções de dados e IA, menos em burocracia de identidade.
Para mais: General Availability: Automatic Identity Management (AIM) for Entra ID on Azure Databricks | Microsoft Community Hub
Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree
- Get link
- X
- Other Apps
Popular Posts
Fim do salvamento local no Office 365 e a migração para a nuvem
- Get link
- X
- Other Apps
Automatizando a Sincronização do SharePoint no Windows com Microsoft Intune
- Get link
- X
- Other Apps

Comments
Post a Comment