Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Automatic Identity Management (AIM) para Entra ID no Azure Databricks — Agora em disponibilidade geral





A Microsoft e o Databricks anunciaram que o recurso
Automatic Identity Management (AIM) integrado ao Microsoft Entra ID já está em General Availability no Azure Databricks. Isso representa uma evolução considerável no fluxo de identidade e acesso, pois elimina muitos dos passos manuais que administradores precisavam fazer para provisionar usuários, grupos ou service principals.

O que exatamente é AIM

Com AIM habilitado, os usuários, grupos e service principals definidos no Entra ID ficam automaticamente disponíveis dentro do Azure Databricks, sem necessidade de configuração manual de SCIM ou scripts personalizados. Isso inclui:

  • Sincronização automática de usuários do Entra ID recém-adicionados.

  • Grupos aninhados (nested groups) respeitados.

  • Inclusão de service principals em permissões dentro do Databricks.

  • Compartilhamento de dashboards de BI/AI com usuários ou grupos do Entra ID, mesmo que ainda não tenham sido usados ou provisionados anteriormente no Databricks.

O que muda com a GA

  • Para novas contas do Azure Databricks, o AIM já vem habilitado por padrão. Ou seja, contas novas já nascem com essa funcionalidade ativa. 

  • Para contas existentes, há uma opção simples de ligar o AIM no painel de administração da conta, com um único toggle. 

  • APIs estão disponíveis para automações em larga escala — por exemplo, você pode automaticamente registrar perfis, grupos ou SPs, fazendo integrações ou scripts para manter tudo sincronizado. 

Principais benefícios

  • Menos trabalho manual: não precisa importar manualmente grupos ou criar identidades prévias.

  • Acesso mais rápido: quando você compartilha algo com um usuário do Entra ID, ele já pode interagir com o recurso, mesmo que nunca tenha sido “provisionado manualmente” antes.

  • Segurança e consistência: as permissões seguem exatamente o que está no Entra ID, inclusive com os grupos aninhados. Se o usuário for removido do grupo no Entra ID, isso reflete no Azure Databricks.

  • Compartilhamento mais flexível de dashboards: permite que donos de dashboards façam uso mais amplo de usuários/grupos do Entra ID com menos barreiras operacionais. 

Limitações e pontos de atenção

  • AIM funciona apenas se a workspace do Databricks for federada com identidade do Entra ID. Workspaces não federadas não suportam. 

  • Quando desabilitado, certos comportamentos mudam: usuários e SPs permanecem, mas não há sincronização automática; grupos perdem membros conforme as mudanças no Entra ID; permissões baseadas em grupo deixam de refletir automaticamente alterações.

  • Há cuidados com duplicidade de identidade: se alguém foi provisionado via SCIM ou manualmente, pode haver identidades duplicadas internas até que se resolva o externalId

Como habilitar e usar o AIM no seu ambiente — passo a passo

Segue um guia prático para você ativar o AIM no Azure Databricks:

  1. Verificar pré-requisitos

    • Confirme que seu workspace Databricks está federado ao Entra ID.

    • Tenha permissões de administrador na conta Databricks.

    • Verifique se você tem privilégios suficientes no Entra ID para leitura de usuários/grupos e service principals.

  2. Ativar AIM para contas existentes

    • No painel de administração da Azure Databricks, acesse Account Admin Console.

    • Vá até Settings → aba de provisionamento de usuários.

    • Localize a opção “Automatic Identity Management” e ative. Aguarde alguns minutos (5-10) para o recurso propagar. 

  3. Verificar que novos workspaces já vêm com AIM ativo

    • Contas novas do Databricks devem ter AIM habilitado automaticamente. Isso reduz a carga de configuração inicial. 

  4. Utilizar APIs para automação

    • Use API do Azure Databricks para registrar usuários/grupos/SPs via scripts, se você gerencia muitos workspaces ou cenários complexos.

    • Verifique documentação de “Automatic Identity Management” para ver endpoints disponíveis.

  5. Testar compartilhamento de dashboards

    • Crie ou selecione um dashboard de AI/BI.

    • Compartilhe com um usuário ou grupo do Entra ID que não foi anteriormente adicionado ao Databricks.

    • Verifique se esse usuário recebe acesso automático ou uma experiência “view-only” correta, conforme configurado.

  6. Auditar e monitorar identidade sincronizada

    • Use relatórios internos do Databricks para ver quem foi provisionado automaticamente.

    • Verifique se as permissões e membros de grupos espelham o que está no Entra ID.

    • Revise acessos de service principals, especialmente se usados em pipelines ou automações, para garantir que estão sob controle.

A disponibilidade geral do Automatic Identity Management para Entra ID no Azure Databricks representa um avanço relevante para organizações que querem reduzir trabalho manual, aumentar segurança e acelerar colaboração. Ele torna trivial permitir que usuários, grupos e service principals do Entra ID façam parte do ambiente Databricks sem configuração ou scripts complexos, permitindo foco maior em soluções de dados e IA, menos em burocracia de identidade.

Para mais: General Availability: Automatic Identity Management (AIM) for Entra ID on Azure Databricks | Microsoft Community Hub

Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree

Comments