Validation du « claim » (sujet) de JWT (en attente)¶
Attention
Ce changement de comportement fait partie du bundle 2025_06.
Pour connaître le statut actuel du bundle, reportez-vous à Historique du bundle.
Vue d’ensemble¶
Ce document décrit un changement à venir dans le processus de validation pour les jetons Web JSON (JWTs) utilisé avec l’authentification par paire de clés pour les APIs REST Snowflake. Pour renforcer la sécurité, nous mettons fin à un flux hérité qui a accepté les JWTs avec un « claim » sub (sujet) vide.
Action requise : Si votre application utilise l’authentification par paire de clés, vous devez mettre à jour votre logique de génération JWT pour vous assurer que le « claim » sub est correctement formaté et éviter les échecs d’authentification.
Ce qui change¶
Note
Lorsque ce bundle de modifications est activé par défaut, les JWTs avec un « claim » sub vide seront rejetés, quel que soit le format de « claim » iss.
- Avant la modification:
Les JWTs étaient acceptés même si le « claim »
subétait vide, à condition que le « claim »iss(émetteur) ait été formaté correctement pour ce cas.- Après la modification:
Le système appliquera désormais strictement la règle selon laquelle le « claim »
subdoit contenir une valeur valide. Si le « claim »subest vide, le JWT sera rejeté et l’authentification échouera.
Impact¶
Toute application ou script qui s’appuie sur l’ancien comportement d’envoi d’un JWT avec un « claim » sub vide commencera à faire échouer les demandes d’authentification. Cela entraînera une interruption immédiate du service pour ces applications.
Actions requises¶
Pour éviter toute interruption de service, procédez comme suit :
Vérifiez vos applications et scripts qui utilisent l’authentification par paire de clés pour se connecter aux APIs REST Snowflake.
Assurez-vous que la logique de génération de votre JWT comprend à la fois un « claim »
iss(émetteur) correctement formaté et un « claim »sub(sujet) valide.- Le format correct pour les « claims » est le suivant :
iss: Doit être formaté comme<account_identifier>.<user>.SHA256:<public_key_fingerprint>sub: Doit être formaté comme<account_identifier>.<user>
Pour des instructions détaillées et des exemples sur la façon de formater et de générer correctement votre JWT, voir Utilisation de l’authentification par paire de clés.
Réf : 2077