Konfigurieren eines Identitätsanbieters (IdP) für Snowflake¶
Die Aufgaben zum Konfigurieren eines IdP sind unterschiedlich, je nachdem, ob Sie Okta, AD FS oder einen anderen (d. h. kundenspezifischen) SAML 2.0-konformen Service bzw. eine Anwendung wählen, um Ihren Snowflake-Benutzern eine Verbundauthentifizierung bereitzustellen.
Unter diesem Thema:
Wichtig
Planen Sie vor der Konfiguration Ihres IdP, wie die Verbundauthentifizierung nach der vollständigen Konfiguration verwaltet werden soll und wie Benutzer über die Verbundauthentifizierung auf Snowflake zugreifen werden.
Entscheiden Sie zum Beispiel, ob Benutzer auf Snowflake über eine öffentliche URL oder über eine mit der privaten Konnektivität zum Snowflake-Dienst verbundenen URL zugreifen. Weitere Informationen dazu finden Sie unter Verwenden und Verwalten der Verbundauthentifizierung.
Okta-Setup¶
Um Okta als Ihren IdP für die Verbundauthentifizierung zu verwenden, müssen Sie die folgenden Aufgaben in Okta ausführen:
Erstellen Sie ein Okta-Konto für Ihr Unternehmen oder Ihre Organisation.
Melden Sie sich als Benutzer mit Administratorberechtigungen in Ihrem Okta-Konto an, und erstellen Sie einen Benutzer für jede Person, die Zugriff auf Snowflake benötigt. Achten Sie beim Erstellen von Benutzern darauf, dass Sie für jeden Benutzer eine E-Mail-Adresse angeben. E-Mail-Adressen sind erforderlich, um die Benutzer in Okta den entsprechenden Benutzern in Snowflake zuordnen zu können.
Bemerkung
Außerdem müssen Sie sicherzustellen, dass die in Okta eingegebene E-Mail-Adresse dem
login_name
-Wert in Snowflake und dem SAMLNameID
-Attribut entspricht.Weitere Informationen dazu finden Sie in Schritt 1 unter Migration zu einer SAML2-Sicherheitsintegration.
Erstellen Sie eine Snowflake-Anwendung in Okta:
Im Feld Label für die Anwendung können Sie einen beliebigen Namen angeben.
Geben Sie im Feld SubDomain der Anwendung den Kontobezeichner Ihres Snowflake-Kontos ein. Wenn Sie private Konnektivität verwenden, hängen Sie an den Kontobezeichner
privatelink
an. Wenn die URL für den Zugriff auf das Snowflake-Konto zum Beispielhttps://myorg-myaccount.privatelink.snowflakecomputing.com
ist, geben Siemyorg-myaccount.privatelink
ein.Wenn der Snowflake-Kontoname einen Unterstrich enthält und Sie das Kontonamenformat des Bezeichners verwenden, müssen Sie den Unterstrich in einen Bindestrich umwandeln, da Okta Unterstriche in URLs nicht unterstützt (z. B.
myorg-myaccount-name
).
Ordnen Sie die von Ihnen erstellten Okta-Benutzer der Snowflake-Anwendung in Okta zu.
Konfigurieren Sie SAML 2.0 als Anmeldeverfahren für die von Ihnen erstellte Snowflake-Anwendung. Im nächsten Schritt (Migration zu einer SAML2-Sicherheitsintegration) benötigen Sie die URL und das Zertifikat für SSO.
Klicken Sie auf der Registerkarte Sign On auf View Setup Instructions.
Entnehmen Sie die erforderlichen Informationen aus der Setupanleitung:
SSO URL (IdP-URL-Endpunkt, an den Snowflake SAML-Anforderung senden wird)
Zertifikat (dient zur Überprüfung der Kommunikation zwischen IdP und Snowflake)
AD FS-Setup¶
Um AD FS als Ihren IdP für die Verbundauthentifizierung zu verwenden, müssen Sie in AD FS die folgenden Aufgaben ausführen.
Voraussetzungen¶
Vergewissern Sie sich, dass AD FS 3.0 installiert ist und unter Windows Server 2012 R2 funktioniert.
Stellen Sie sicher, dass für jede Person, die Zugang zu Snowflake benötigt, ein Benutzer in AD FS vorhanden ist. Achten Sie beim Erstellen von Benutzern darauf, dass Sie für jeden Benutzer eine E-Mail-Adresse angeben. E-Mail-Adressen sind erforderlich, um die AD FS-Benutzer mit den entsprechenden Benutzern in Snowflake zu verbinden.
Bemerkung
Andere Versionen von AD FS und Windows Server können verwendet werden, möglicherweise unterscheiden sich dann aber die Konfigurationsanweisungen.
Vertrauensstellung der vertrauenden Seite für Snowflake hinzufügen¶
Verwenden Sie in der AD FS-Managementkonsole den Add Relying Party Trust Wizard, um der AD FS-Konfigurationsdatenbank eine neue Vertrauensstellung der vertrauenden Seite hinzuzufügen:
Wählen Sie bei Aufforderung das Optionsfeld Enter data about the relying party manually aus.
Geben Sie auf dem nächsten Bildschirm einen Anzeigenamen (z. B. „Snowflake“) für die vertrauenden Seite ein.
Wählen Sie im nächsten Bildschirm das Optionsfeld AD FS profile.
Überspringen Sie den nächsten Bildschirm (zur Angabe eines optionalen Token-Verschlüsselungszertifikats).
Auf dem nächsten Bildschirm:
Aktivieren Sie das Kontrollkästchen Enable support for the SAML 2.0 WebSSO protocol.
Geben Sie im Feld Relying party SAML 2.0 SSO service URL die SSO-URL für Ihr Snowflake-Konto mit angehängtem
/fed/login
ein. Um zum Beispiel die Kontonamen-URL mit privater Konnektivität zu verwenden, geben Sie Folgendes ein:https://<Name_der_Org>-<Name_des_Kontos>.privatelink.snowflakecomputing.com/fed/login
. Eine Liste der möglichen URL-Formate finden Sie unter Verbinden mittels URL. Wenn Sie die Sicherheitsintegration erstellen für die Verbundauthentifizierung, stellen Sie sicher, dass deren URL-Parameter mit dem in diesem Feld verwendeten Format übereinstimmen.
Geben Sie auf dem nächsten Bildschirm im Feld Relying party trust identifier die URL für Ihr Snowflake-Konto ein, wie im vorherigen Schritt angegeben.
Aktivieren Sie auf dem nächsten Bildschirm das Optionsfeld I do not want to configure multi-factor authentication settings for this relying party trust at this time.
Wählen Sie auf dem nächsten Bildschirm das Optionsfeld Permit all users to access this relying party aus.
Überprüfen Sie auf dem nächsten Bildschirm Ihre Konfiguration für die Vertrauensstellung der vertrauenden Seite. Stellen Sie auch sicher, dass auf der Registerkarte Advanced die Option SHA-256 als sicherer Hash-Algorithmus ausgewählt ist.
Wählen Sie auf dem nächsten Bildschirm Open the Edit Claim Rules dialog for this relying party trust when the wizard closes aus, und klicken Sie auf Close, um die Konfigurationsassistenten abzuschließen.
Anspruchsregeln für die Snowflake-Vertrauensstellung der vertrauenden Seite definieren¶
Das Fenster Edit Claim Rules for snowflake_trust_name
öffnet sich automatisch nach dem Schließen des Assistenten. Sie können dieses Fenster auch über die AD FS-Managementkonsole öffnen, indem Sie auf Folgendes klicken:
AD FS » Trust Relationships » Relying Party Trusts »
snowflake_trust_name
» Edit Claim Rules…
Im Fenster:
Erstellen Sie eine Regel für das Senden von LDAP-Attributen als Ansprüche:
Klicken Sie auf Add Rules, und wählen Sie Send LDAP Attributes as Claim aus.
Im Dialogfeld Edit Rule:
Geben Sie einen Namen (z. B. „Attribute herunterladen“) für die Regel ein.
Setzen Sie Attribute store auf Active Directory.
Fügen Sie zwei LDAP-Attribute für die Regel hinzu:
E-Mail-Addresses mit E-Mail Address als Typ des ausgehenden Anspruchs.
Display-Name mit Name als Typ des ausgehenden Anspruchs.
Klicken Sie auf die Schaltfläche OK, um die Regel zu erstellen.
Erstellen Sie eine Regel für das Transformieren eingehender Ansprüche:
Klicken Sie auf Add Rules, und wählen Sie Transform an Incoming Claim aus.
Im Dialogfeld Add Transform Claim Rule Wizard:
Geben Sie einen Namen (z. B. „Namens-ID transformieren“) für die Anspruchsregel ein.
Setzen Sie Incoming claim type auf E-Mail Address.
Setzen Sie Outgoing claim type auf Name ID.
Setzen Sie Outgoing name ID format auf Email.
Wählen Sie das Optionsfeld Pass through all claim values aus.
Klicken Sie auf die Schaltfläche Finish, um die Regel zu erstellen.
Klicken Sie auf die Schaltfläche OK, um das Hinzufügen von Anspruchsregeln für die Snowflake-Vertrauensstellung der vertrauenden Seite zu beenden.
Wichtig
Achten Sie darauf, dass Sie die Werte für die Regeln genau wie oben beschrieben eingeben.
Stellen Sie außerdem sicher, dass die von Ihnen erstellten Regeln in der folgenden Reihenfolge aufgeführt sind:
LDAP-Attribute
Transformation eingehender Ansprüche
Die Regeln funktionieren nicht korrekt, wenn es Tippfehler in den Regeln gibt oder die Regeln nicht in der richtigen Reihenfolge aufgeführt sind.
Globales Abmelden aktivieren – optional¶
Um die globale Abmeldung von Snowflake in AD FS zu aktivieren, klicken Sie in der AD FS-Managementkonsole auf:
AD FS » Trust Relationships » Relying Party Trusts » <Name_der_Snowflake-Vertrauensstellung> » Properties
Im Dialogfeld Properties:
Klicken Sie auf die Registerkarte Endpoints und dann auf die Schaltfläche Add SAML….
Im Dialogfeld Edit Endpoint:
Setzen Sie Endpoint type auf SAML Logout.
Setzen Sie Binding auf POST oder REDIRECT.
Setzen Sie Trusted URL auf den in Schritt 1 angegebenen Wert.
Lassen Sie Response URL leer.
Klicken Sie auf die Schaltfläche OK, um die Änderungen zu speichern.
SSO-URL und Zertifikat herunterladen¶
Um die Einrichtung von AD FS abzuschließen, erhalten Sie von AD FS die URL und das Zertifikat für SSO. Sie benötigen diese beiden Werte im nächsten Schritt: Migration zu einer SAML2-Sicherheitsintegration.
- SSO URL
Der AD FS-URL-Endpunkt, an den Snowflake SAML-Anforderungen senden wird. Dies ist typischerweise die Anmelde-URL für AD FS, die normalerweise die IP-Adresse oder der vollqualifizierte Domänenname (kurz FQDN) Ihres AD FS-Servers mit
/adfs/ls
am Ende ist.
- Zertifikat
Wird verwendet, um die Kommunikation zwischen AD FS und Snowflake zu überprüfen. Sie können es von der AD FS-Managementkonsole herunterladen:
Klicken Sie in der Konsole auf:
AD FS » Service » Certificates
Klicken Sie auf der Seite Certificates mit der rechten Maustaste auf den Eintrag Token-signing und dann auf View Certificate….
Wählen Sie im Dialogfeld Certificate die Registerkarte Details aus.
Klicken Sie auf Copy to File…, um den Assistenten für den Zertifikatsexport zu öffnen.
Wählen Sie als Exportdateiformat Base-64 encoded X.509 (.CER) aus, und klicken Sie auf Next.
Speichern Sie die Datei in einem Verzeichnis Ihrer lokalen Umgebung.
Öffnen Sie die Datei, und kopieren Sie das Zertifikat, das aus einer einzigen Zeile besteht, zwischen die folgenden Zeilen:
-----BEGIN CERTIFICATE----- <certificate> -----END CERTIFICATE-----
Kundenspezifisches IdP-Setup¶
Um einen SAML 2.0-konformen Service oder eine Anwendung als IdP für die Verbundauthentifizierung zu verwenden, müssen Sie die folgenden Aufgaben ausführen:
Definieren Sie in der Service-/Anwendungsschnittstelle eine kundenspezifische SHA-256-Anwendung für Snowflake. Die Anweisungen zur Definition einer kundenspezifischen Anwendung gelten nur für den Service bzw. die Anwendung, der/die als IdP dient.
Erstellen Sie in der Benutzeroberfläche einen Benutzer für jede Person, die Zugriff auf Snowflake benötigt. Achten Sie beim Anlegen von Benutzern darauf, dass Sie für jeden Benutzer eine E-Mail-Adresse angeben. E-Mail-Adressen sind erforderlich, um die Benutzer im IdP mit ihren entsprechenden Benutzern in Snowflake zu verbinden.
Beziehen Sie die SSO-URL und das Zertifikat von Ihrem kundenspezifischen IdP. Den SSO-URL-Wert und das Zertifikat benötigen Sie im nächsten Schritt Migration zu einer SAML2-Sicherheitsintegration.
SSO URL (IdP-URL-Endpunkt, an den Snowflake SAML-Anforderung senden wird)
Zertifikat (dient zur Überprüfung der Kommunikation zwischen IdP und Snowflake)
Wichtig
Bei der Konfiguration von kundenspezifischen Identitätsanbietern wird bei Feldwerten häufig zwischen Groß- und Kleinschreibung unterschieden. Wenn Fehlermeldungen oder Fehlercodes angezeigt werden, überprüfen Sie noch einmal sorgfältig alle Werte, die Sie im Zuge der Konfiguration eingegeben haben.
Nächste Schritte¶
Nachdem Sie die obigen Schritte ausgeführt haben, müssen Sie Snowflake für die Verwendung der Verbundauthentifizierung konfigurieren, um Ihre kundenspezifische IdP-Einrichtung abzuschließen.