Kundenspezifischen Autorisierungsserver für External OAuth konfigurieren

Unter diesem Thema wird beschrieben, wie eine External OAuth-Sicherheitsintegration in Snowflake erstellt wird, damit Clients erst nach Authentifizierung bei einem kundenspezifischen Autorisierungsserver auf Snowflake-Daten zugreifen können.

Wenn es sich bei Ihrem Autorisierungsserver um einen unterstützten Identitätsanbieter (IdP) und nicht um einen kundenspezifischen handelt, finden Sie die entsprechenden Informationen unter dem Thema zu diesem spezifischen IdP.

Unter diesem Thema:

Nutzdatenanforderungen für External OAuth-Token

Das Zugriffstoken, das kundenspezifische Authentifizierungsserver an Snowflake senden, muss die folgenden Nutzlastinformationen enthalten. Weitere Informationen zur Spalte „Ansprüche“ finden Sie unter JWT-Ansprüche.

Ansprüche

Beschreibung

scp

Bereiche. Eine Liste der Bereiche im Zugriffstoken.

scope

Bereiche.

Eine durch Kommas getrennte Zeichenfolge von Bereichen im Zugriffstoken.

Snowflake unterstützt die Angabe eines beliebigen einzelnen Zeichens als Trennzeichen, z. B. ein Leerzeichen (d. h. ' '), durch Festlegen der Eigenschaft EXTERNAL_OAUTH_SCOPE_DELIMITER beim Erstellen oder Ändern der External OAuth-Sicherheitsintegration für kundenspezifische Autorisierungsserver.

Wenden Sie sich an den Snowflake-Support, um diese Eigenschaft in Ihrem Snowflake-Konto zu aktivieren.

aud

Zielgruppe. Identifiziert die Empfänger, für die das Zugriffstoken bestimmt ist, als Zeichenfolgen-URI.

exp

Ablaufzeit. Gibt die Ablaufzeit an, nach der das Zugriffstoken nicht mehr zur Verarbeitung akzeptiert wird.

iss

Aussteller. Identifiziert den Prinzipal, der das Zugriffstoken ausgegeben hat, als Zeichenfolge-URI.

iat

Ausgestellt am. Erforderlich. Gibt den Zeitpunkt an, zu dem das JWT ausgestellt wurde.

Bemerkung

Snowflake unterstützt den nbf-Anspruch (not before), der den Zeitpunkt angibt, bis zu dem das Zugriffstoken nicht zur Verarbeitung akzeptiert wird.

Wenn Ihr kundenspezifischer Autorisierungsserver den nbf-Anspruch („not before“) unterstützt, können Sie den nbf-Anspruch optional in das Zugriffstoken aufnehmen.

Um zu überprüfen, ob Ihr Token die erforderlichen Informationen enthält, können Sie das Token auf der JSON Web Tokens-Website testen.

Als typisches Beispiel zeigt die PAYLOAD: DATA-Schnittstelle die Token-Nutzdaten wie folgt an.

{
  "aud": "<audience_url>",
  "iat": 1576705500,
  "exp": 1576709100,
  "iss": "<issuer_url>",
  "scp": [
    "session:role:analyst"
  ]
}
Copy

Konfigurationsverfahren

Bei den folgenden Schritten wird davon ausgegangen, dass Ihr kundenspezifischer Autorisierungsserver und Ihre Umgebung so konfiguriert werden können, dass sich die erforderlichen Werte zum Erstellen der Snowflake-Sicherheitsintegration abrufen lassen.

Wichtig

Die Schritte unter diesem Thema sind ein repräsentatives Beispiel für das Konfigurieren von kundenspezifischen Autorisierungsservern.

Sie können Ihre Umgebung in einem beliebigen Status konfigurieren und einen beliebigen OAuth-Ablauf verwenden, sofern Sie die erforderlichen Informationen für die External OAuth-Sicherheitsintegration erhalten können.

Beachten Sie, dass die folgenden Schritte als Leitfaden dienen, um die erforderlichen Informationen zum Erstellen der External OAuth-Sicherheitsintegration in Snowflake abzurufen.

Beachten Sie beim Konfigurieren eines kundenspezifischen Autorisierungsservers unbedingt Ihre internen Sicherheitsrichtlinien, damit Ihre Organisation alle erforderlichen Vorschriften und Compliance-Anforderungen erfüllt.

Wichtige Umgebungswerte zur Verwendung von External OAuth erhalten

Bei der Konfiguration Ihres IdP und Ihres Autorisierungsservers müssen Sie die folgenden Werte erfassen, um eine External OAuth-Sicherheitsintegration definieren zu können:

Aussteller-URL:

Fügen Sie diese URL in den Parameter external_oauth_issuer ein.

Öffentlicher RSA-Schlüssel:

Fügen Sie diesen Wert zum Parameter external_oauth_rsa_public_key hinzu.

Zielgruppen-URLs:

Wenn mehr als eine Zielgruppen-URL erforderlich ist, trennen Sie jede URL im Parameter external_oauth_audience_list durch ein Komma.

Bereichsattribut:

Sie können diesen Wert auf scp oder scope setzen. Standardmäßig ist dieser Wert scp.

Sie können den Wert des Parameters external_oauth_scope_mapping_attribute auf diesen Wert setzen.

Wenn Sie nicht den Standardwert scp verwenden, dann setzen Sie den Wert des Parameters external_oauth_scope_mapping_attribute auf scope.

Weitere Informationen dazu finden Sie unter Nutzdatenanforderungen für External OAuth-Token.

Benutzerattribut:

Dieses Attribut bezieht sich auf ein Attribut zur Identifizierung von Benutzern in Ihrem IdP. Fügen Sie diesen Attributwert zum Parameter external_oauth_user_mapping_claim hinzu.

Snowflake-Benutzerattribut:

Das Attribut in Snowflake zur Identifizierung von Benutzern. Fügen Sie diesen Wert zum Parameter external_oauth_snowflake_user_mapping_attribute hinzu.

External OAuth-Sicherheitsintegration in Snowflake erstellen

In diesem Schritt wird eine External OAuth-Sicherheitsintegration in Snowflake erstellt. Die External OAuth-Sicherheitsintegration stellt sicher, dass Snowflake sicher mit Zugriffstoken Ihres kundenspezifischen Autorisierungsservers kommunizieren und diese validieren kann und Benutzern den Zugriff auf Snowflake-Daten auf Grundlage der dem Zugriffstoken zugeordneten Benutzerrolle ermöglicht. Weitere Informationen dazu finden Sie unter CREATE SECURITY INTEGRATION.

Wichtig

Dieser SQL-Befehl kann nur von Kontoadministratoren oder von Rollen mit der globalen Berechtigung CREATE INTEGRATION ausgeführt werden.

Bei den Parameterwerten für die External OAuth-Sicherheitsintegration wird zwischen Groß- und Kleinschreibung unterschieden, und die Werte, die Sie in die External OAuth-Sicherheitsintegration eingeben, müssen in Ihrer Umgebung mit diesen Werten übereinstimmen. Wenn die Groß-/Kleinschreibung eines Wertes nicht übereinstimmt, wird das Zugriffstoken möglicherweise nicht validiert, was zu einem fehlgeschlagenen Authentifizierungsversuch führt.

External OAuth-Sicherheitsintegration in Snowflake erstellen

create security integration external_oauth_custom
    type = external_oauth
    enabled = true
    external_oauth_type = custom
    external_oauth_issuer = '<authorization_server_url>'
    external_oauth_rsa_public_key = '<public_key_value>'
    external_oauth_audience_list = ('<audience_url_1>', '<audience_url_2>')
    external_oauth_token_user_mapping_claim = 'upn'
    external_oauth_snowflake_user_mapping_attribute = 'login_name';
Copy

Ändern der External OAuth-Sicherheitsintegration

Sie können Ihre External OAuth-Sicherheitsintegration aktualisieren, indem Sie auf der Sicherheitsintegration eine ALTER-Anweisung ausführen.

Weitere Informationen dazu finden Sie unter ALTER SECURITY INTEGRATION (External OAuth).

Verwenden der Rolle ANY mit External OAuth

Im Konfigurationsschritt zum Erstellen einer Sicherheitsintegration in Snowflake enthält das OAuth-Zugriffstoken die Bereichsdefinition. Daher können zur Laufzeit mit der External OAuth-Sicherheitsintegration weder OAuth-Client noch -Benutzer eine undefinierte Rolle im OAuth-Zugriffstoken verwenden.

Nach dem Überprüfen des Zugriffstokens und dem Erstellen einer Sitzung kann die Rolle ANY dem OAuth-Client und -Benutzer ermöglichen, ihre Rolle zu bestimmen. Bei Bedarf kann der Client oder der Benutzer zu einer Rolle wechseln, die sich von der im OAuth-Zugriffstoken definierten Rolle unterscheidet.

Beim Konfigurieren der ANY-Rolle definieren Sie den Bereich als SESSION:ROLE-ANY und konfigurieren dann die Sicherheitsintegration mit dem Parameter external_oauth_any_role_mode. Dieser Parameter kann drei mögliche Zeichenfolgenwerte haben:

  • DISABLE erlaubt dem OAuth-Client oder -Benutzer nicht, die Rollen zu wechseln (d. h. use role <Rolle>;). Standard.

  • ENABLE ermöglicht dem OAuth-Client oder -Benutzer, die Rollen zu wechseln.

  • ENABLE_FOR_PRIVILEGE ermöglicht dem OAuth-Client oder -Benutzer, die Rollen nur für einen Client oder Benutzer mit der Berechtigung USE_ANY_ROLE zu wechseln. Diese Berechtigung kann einer oder mehreren dem Benutzer zur Verfügung stehenden Rollen erteilt und entzogen werden. Beispiel:

    grant USE_ANY_ROLE on integration external_oauth_1 to role1;
    
    Copy
    revoke USE_ANY_ROLE on integration external_oauth_1 from role1;
    
    Copy

Definieren Sie die Sicherheitsintegration wie folgt:

create security integration external_oauth_1
    type = external_oauth
    enabled = true
    external_oauth_any_role_mode = 'ENABLE'
    ...
Copy

Verwenden von Sekundärrollen mit External OAuth

Der gewünschte Geltungsbereich der Primärrolle wird im externen Token übergeben: entweder die Standardrolle für den Benutzer (session:role-any) oder eine bestimmte Rolle, die dem Benutzer zugewiesen wurde (session:role:<Rollenname>).

Standardmäßig aktiviert Snowflake nicht die Standard-Sekundärrollen eines Benutzers (d. h. DEFAULT_SECONDARY_ROLES) in der Sitzung.

Um die Standard-Sekundärrollen eines Benutzers in einer Sitzung zu aktivieren und die Ausführung des Befehls USE SECONDARY ROLES bei Verwendung von External OAuth zu ermöglichen, führen Sie die folgenden Schritte aus:

  1. Konfigurieren Sie die Sicherheitsintegration für die Verbindung. Setzen Sie den Parameterwert EXTERNAL_OAUTH_ANY_ROLE_MODE entweder auf ENABLE oder ENABLE_FOR_PRIVILEGE, wenn Sie die Sicherheitsintegration erstellen (mit CREATE SECURITY INTEGRATION) oder später (mit ALTER SECURITY INTEGRATION).

  2. Konfigurieren Sie den Autorisierungsserver so, dass der statische Wert von session:role-any im Geltungsbereichsattribut des Tokens übergeben wird. Weitere Informationen zum Geltungsbereichsparameter finden Sie unter Übersicht zu External OAuth.

Verwenden der Clientumleitung mit External OAuth

Snowflake unterstützt die Verwendung der Clientumleitung mit External OAuth, einschließlich der Verwendung von Clientumleitung und External OAuth bei unterstützten Snowflake-Clients.

Weitere Informationen dazu finden Sie unter Umleiten von Clientverbindungen.

Verwenden von Netzwerkrichtlinien mit External OAuth

Derzeit können keine Netzwerkrichtlinien zu Ihrer External OAuth-Sicherheitsintegration hinzugefügt werden. Sie können jedoch auch Netzwerkrichtlinien implementieren, die für das gesamte Snowflake-Konto gelten.

Wenn Ihr Anwendungsfall eine Netzwerkrichtlinie erfordert, die spezifisch für die OAuth-Sicherheitsintegration ist, verwenden Sie Snowflake OAuth. Bei diesem Ansatz kann sich die Snowflake OAuth-Netzwerkrichtlinie von anderen Netzwerkrichtlinien unterscheiden, die möglicherweise für das Snowflake-Konto gelten.

Weitere Informationen dazu finden Sie unter Netzwerkrichtlinien.

Verwenden der Replikation mit External OAuth

Snowflake unterstützt Replikation und Failover/Failback der External OAuth-Sicherheitsintegration von einem Quellkonto in ein Zielkonto.

Weitere Details dazu finden Sie unter Replikation von Sicherheitsintegrationen und Netzwerkrichtlinien über mehrere Konten hinweg.

Testverfahren

So testen Sie die Konfiguration eines kundenspezifischen Autorisierungsservers:

  1. Stellen Sie sicher, dass der Testbenutzer in Ihrem IdP vorhanden ist und über ein Kennwort verfügt.

  2. Stellen Sie sicher, dass der Testbenutzer in Snowflake vorhanden ist und der Attributwert login_name auf <external_oauth_token_user_mapping_claim> gesetzt ist.

  3. OAuth 2.0-Client registrieren

  4. Ermöglichen Sie dem OAuth 2.0-Client, wie folgt eine POST-Anforderung an den kundenspezifischen Token-Endpunkt zu senden:

    • Gewährungstyp auf „Ressource Owner“ setzen

    • HTTP-Basic Authorization-Header, der clientID und Geheimnis enthält

    • FORM-Daten, die den Benutzernamen und das Kennwort des Benutzers enthalten

    • Bereiche einschließen

Der Beispielbefehl fordert die kundenspezifische Rolle ANALYST an, was voraussetzt, dass session:role:analyst auf Ihrem kundenspezifischen Autorisierungsserver definiert wurde.

Hier ist ein Beispiel für das Abrufen eines Zugriffstokens mithilfe von cURL.

curl -X POST -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" \
  --user <OAUTH_CLIENT_ID>:<OAUTH_CLIENT_SECRET> \
  --data-urlencode "username=<IdP_USER_USERNAME>" \
  --data-urlencode "password=<IdP_USER_PASSWORD>" \
  --data-urlencode "grant_type=password" \
  --data-urlencode "scope=session:role:analyst" \
  <IdP_TOKEN_ENDPOINT>
Copy

Herstellen einer Verbindung zu Snowflake mit External OAuth

Nachdem Sie Ihre Sicherheitsintegration konfiguriert und Ihr Zugriffstoken erhalten haben, können Sie eine der folgenden Verbindungen zu Snowflake herstellen:

Beachten Sie Folgendes:

  • Es ist notwendig, den Parameter authenticator auf oauth und den Parameter token auf external_oauth_access_token zu setzen.

  • Wenn Sie den token-Wert als URL-Abfrageparameter übergeben, muss der token-Wert als URL codiert werden.

  • Wenn Sie den token-Wert an ein Properties-Objekt übergeben (z. B. JDBC-Treiber), sind keine Anpassungen erforderlich.

Wenn Sie beispielsweise den Python-Konnektor verwenden, legen Sie die Verbindungszeichenfolge wie unten gezeigt fest.

ctx = snowflake.connector.connect(
   user="<username>",
   host="<hostname>",
   account="<account_identifier>",
   authenticator="oauth",
   token="<external_oauth_access_token>",
   warehouse="test_warehouse",
   database="test_db",
   schema="test_schema"
)
Copy

Sie können jetzt External OAuth verwenden, um eine sichere Verbindung zu Snowflake herzustellen.