認証のためのプログラム アクセス トークンの使用

プログラム アクセス トークンを使用して、以下のSnowflakeエンドポイントを認証できます。

また、 プログラム アクセス トークンをパスワードの代わりとして 使用することもできます。

人間ユーザー(TYPE=PERSON のユーザー)だけでなく、サービスユーザー(TYPE=SERVICE のユーザー)にもプログラム アクセス トークンを生成できます。

前提条件

プログラム アクセス トークンを生成して使用するには、以下の前提条件を満たす必要があります。

ネットワークポリシー要件

デフォルトでは、プログラム・アクセス・トークンを生成または使用するには、ユーザーは1つ以上の ネットワーク・ルール を持つ ネットワークポリシー に従わなければなりません。

  • サービス・ユーザー(ユーザーに対して TYPE=SERVICE)の場合、トークンを生成または使用できるのは、そのユーザーがネットワークポリシーの対象である場合のみです。

    この前提条件は、トークンの使用を特定のアドレスセットまたはネットワーク識別子からのリクエストに制限します。

  • 人間のユーザー(ユーザーに対して TYPE=PERSON)の場合、ユーザーがネットワークポリシーの対象でなくてもトークンを生成できますが、このトークンで認証するには、ユーザーがネットワークポリシーの対象である必要があります。

    ネットワークポリシーの適用を受けない人間のユーザーが認証のためにプログラム アクセス トークンを使用する必要がある場合、ネットワークポリシーの要件を一時的にバイパスすることができますが、これはお勧めしません。プログラム アクセス トークンの生成 をご参照ください。

    注釈

    ユーザーはネットワークポリシー自体を迂回することはできません。

ネットワークポリシーは、 アカウント内のすべてのユーザーに対して または 特定のユーザーに対して 有効にすることができます。

この要件を変更するには、プログラム アクセス トークンポリシーを指定する 認証ポリシー を作成または変更します。

CREATE AUTHENTICATION POLICY または ALTER AUTHENTICATION POLICY コマンドを実行します。PAT_POLICY 句で、 NETWORK_POLICY_EVALUATION を以下の値のいずれかにセットします。

ENFORCED_REQUIRED (デフォルトの動作)

ユーザーは、プログラムによるアクセストークンを生成および使用するためのネットワークポリシーに従う必要があります。

ユーザーがネットワークポリシーの対象である場合、認証時にネットワークポリシーが適用されます。

ENFORCED_NOT_REQUIRED

ユーザーは、プログラムによるアクセストークンを生成・使用するためにネットワークポリシーに従う必要は ありません

ユーザーがネットワークポリシーの対象である場合、認証時にネットワークポリシーが適用されます。

NOT_ENFORCED

ユーザーは、プログラムによるアクセストークンを生成・使用するためにネットワークポリシーに従う必要は ありません

ユーザーがネットワークポリシーの対象である場合、認証時にネットワークポリシーは適用 されません

たとえば、ネットワークポリシーの要件を削除する認証ポリシーを作成する場合、ユーザーが適用されるネットワークポリシーはすべて適用されます。

CREATE AUTHENTICATION POLICY my_authentication_policy
  PAT_POLICY=(
    NETWORK_POLICY_EVALUATION = ENFORCED_NOT_REQUIRED
  );
Copy

次に、 認証ポリシーをアカウントまたはユーザーに適用します

別の例として、既存の認証ポリシーを変更してネットワークポリシーの要件を削除し、ユーザーが以下に適用されるネットワークポリシーの施行を防ぐこともできます。

ALTER AUTHENTICATION POLICY my_authentication_policy
  SET PAT_POLICY = (
    NETWORK_POLICY_EVALUATION = NOT_ENFORCED
  );
Copy

認証ポリシー権限

ユーザーの認証方法を制限する 認証ポリシー がある場合、そのポリシーの AUTHENTICATION_METHODS リストに 'PROGRAMMATIC_ACCESS_TOKEN' が含まれていなければ、ユーザーはプログラム アクセス トークンを生成および使用できません。

例えば、ある認証ポリシーが、ユーザーの認証に OAuth とパスワード方式を使うことを制限しているとします。

CREATE AUTHENTICATION POLICY my_auth_policy
  ...
  AUTHENTICATION_METHODS = ('OAUTH', 'PASSWORD')
  ...
Copy

AUTHENTICATION_METHODS リストに 'PROGRAMMATIC_ACCESS_TOKEN' を追加しない限り、ユーザーはプログラム アクセス トークンを生成および使用できません。このリストを更新するには、 ALTER AUTHENTICATION POLICY コマンドを使用します。

例:

ALTER AUTHENTICATION POLICY my_auth_policy
  SET AUTHENTICATION_METHODS = ('OAUTH', 'PASSWORD', 'PROGRAMMATIC_ACCESS_TOKEN');
Copy

デフォルトおよび最大有効期限の構成

管理者 (ACCOUNTADMIN ロールを持つユーザー) は、プログラム アクセス トークンの有効期限に影響する以下の設定を構成できます。

最大有効期限のセット

デフォルトでは、トークンの有効期限は365日まで指定できます。これをより短い時間に短縮したい場合は、 認証ポリシー を作成または変更し、最大有効期限を持つプログラム アクセス トークンポリシーを指定します。

CREATE AUTHENTICATION POLICY または ALTER AUTHENTICATION POLICY コマンドを実行します。PAT_POLICY 句では、 MAX_EXPIRY_IN_DAYS を デフォルトの有効期限 から 365 までの範囲の値に設定します。

たとえば、最大日数を100日にセットする認証ポリシーを作成します。

CREATE AUTHENTICATION POLICY my_authentication_policy
  PAT_POLICY=(
    MAX_EXPIRY_IN_DAYS=100
  );
Copy

次に、 認証ポリシーをアカウントまたはユーザーに適用します

別の例として、既存の認証ポリシーを変更し、最大90日間にセットします。

ALTER AUTHENTICATION POLICY my_authentication_policy
  SET PAT_POLICY = (
    MAX_EXPIRY_IN_DAYS=90
  );
Copy

注釈

新しい最大有効期限を超える有効期限のプログラムによるアクセストークンが存在する場合、それらのトークンによる認証は失敗します。

例えば、 my_token という名前のプログラムによるアクセストークンを7日間の有効期限で生成したとします。後ですべてのトークンの最大有効期限を2日に変更すると、トークンの有効期限が新しい最大有効期限を超えるため、 my_token での認証は失敗します。

デフォルトの有効期限のセット

デフォルトでは、プログラム アクセス トークンの有効期限は15日間です。これを変更したい場合は、 認証ポリシー を作成または変更し、デフォルトの有効期限を持つプログラム アクセス トークンポリシーを指定します。

CREATE AUTHENTICATION POLICY または ALTER AUTHENTICATION POLICY コマンドを実行します。PAT_POLICY 句で、 1 から 最大有効期限 までの値を DEFAULT_EXPIRY_IN_DAYS にセットします。

たとえば、デフォルトを 5 日に設定する認証ポリシーを作成します。

CREATE AUTHENTICATION POLICY my_authentication_policy
  PAT_POLICY=(
    DEFAULT_EXPIRY_IN_DAYS=5
  );
Copy

次に、 認証ポリシーをアカウントまたはユーザーに適用します

別の例として、既存の認証ポリシーを変更し、デフォルトを30日にセットする場合について説明します。

ALTER AUTHENTICATION POLICY my_authentication_policy
  SET PAT_POLICY = (
    DEFAULT_EXPIRY_IN_DAYS=30
  );
Copy

プログラム・アクセス・トークンに必要な権限

プログラム アクセス トークンを作成・管理するには、以下の権限を付与されたロールを使用する必要があります。

  • 人間ユーザー(TYPE=PERSON)の場合、 自分自身のための プログラム アクセス トークンを生成、変更、削除、表示するのに、特別な権限は必要ありません。

  • 異なるユーザーまたはサービスユーザー(TYPE=SERVICE)のプログラム アクセス トークンを生成、変更、削除、または表示する場合は、そのユーザーの OWNERSHIP または MODIFY PROGRAMMATIC AUTHENTICATION METHODS 権限を持つロールを使用する必要があります。

    例えば、 my_service_owner_role カスタムロールを持つユーザーに、サービスユーザー my_service_user のプログラム アクセス トークンを生成・管理する権限を付与したいとします。my_service_user ユーザーの MODIFY PROGRAMMATIC AUTHENTICATION METHODS 権限をロール my_service_owner_role に付与することができます。

    GRANT MODIFY PROGRAMMATIC AUTHENTICATION METHODS ON USER my_service_user
      TO ROLE my_service_owner_role;
    
    Copy

プログラム アクセス トークンの生成

Snowsight、または SQL コマンドを実行することで、プログラム アクセス トークンを生成できます。

  1. Snowsight にサインインします。

  2. ナビゲーションメニューで Governance & security » Users & roles を選択します。

  3. プログラム アクセス トークンを生成したいユーザーを選択します。

  4. Programmatic access tokens の下で、 Generate new token を選択します。

  5. New programmatic access token ダイアログで、以下の情報を入力します。

    1. Name フィールドに、トークンの名前を入力します。

      名前にはアルファベット、数字、アンダースコアのみを使用できます。名前はアルファベットまたはアンダースコアで始める必要があります。名前の文字は大文字として保存され、解決されます。

    2. Comment フィールドに、トークンに関する説明的なコメントを入力します。

      トークンを作成すると、このコメントが Programmatic access tokens セクションのトークンの基に表示されます。

    3. Expires in から、トークンの有効期限が切れるまでの日数を選択します。

    4. サービスのユーザーを代表してトークンを生成する場合(USER オブジェクトが TYPE=SERVICE の場合)、または実行できる演算子の範囲を制限したい場合は、 One specific role (recommended) を選択し、権限評価とオブジェクト作成に使用するロールを選択します。

      認証にこのトークンを使用すると、作成したオブジェクトはすべてこのロールが所有し、権限評価にはこのロールが使用されます。

      注釈

      ユーザーの DEFAULT_SECONDARY_ROLES が('ALL')に設定されていても、セカンダリロールは使用されません。

      代わりに Any of my roles を選択した場合、プライマリロールが所有するオブジェクトを作成し、権限が アクティブロール に対して評価されます。

    5. Generate を選択します。

  6. 生成されたプログラム アクセス トークンをコピーまたはダウンロードし、トークンを認証情報として使用できるようにします。

    注釈

    このメッセージボックスを閉じた後は、このトークンをコピーしたりダウンロードしたりすることはできません。

新しいトークンは Programmatic access tokens セクションにリストされています。

前述したように、プログラム・アクセス・トークンを使用するには、トークン()に関連付けら れているユーザーがネットワークポリシー()の対象である必要があります。ただし、この要件を変更する認証ポリシーをセットアップする場合はこの限りではありません。

ネットワークポリシーの対象ではない人間のユーザーが認証にプログラムのアクセストークンを使用する必要がある場合は、その他のオプション » :ui:`Bypass requirement for network policy`を選択して、ネットワークポリシーの要件を一時的に回避することができます。

注釈

Bypass requirement for network policy は、ユーザーがネットワークポリシー自体をバイパスすることを許可しません。

プログラム アクセス トークンを作成した後、有効期限を変更することはできません。トークンを取り消し、新しい有効期限で新しいトークンを生成する必要があります。

ロールに制限されているプログラムのアクセストークンの場合、ロールがユーザーから取り消されるか、ロールがドロップされると、ユーザーは認証にプログラムのアクセストークンを使用できなくなります。

プログラム アクセス トークンの使用

以下のセクションでは、プログラム アクセス トークンをパスワードとして使用し、Snowflakeエンドポイントへの認証情報として使用する方法について説明します。

プログラム アクセス トークンのパスワードとしての使用

プログラム アクセス トークンをパスワードとして認証接続するには、ドライバーのセットまたはSnowflakeへの接続コールで、パスワードの値にトークンを指定します。

たとえば、Snowflake Connector for Python を使用している場合、 snowflake.connector.connect メソッドを呼び出すときに、 password 引数としてプログラム アクセス トークンを指定できます。

conn = snowflake.connector.connect(
    user=USER,
    password=<programmatic_access_token>,
    account=ACCOUNT,
    warehouse=WAREHOUSE,
    database=DATABASE,
    schema=SCHEMA
)
Copy

同様に、サードパーティのアプリケーション(Tableau や PowerBI など)でも、パスワードの代わりにプログラム アクセス トークンを使用できます。パスワードのフィールドにプログラム アクセス トークンを貼り付けます。

注釈

デフォルトでは、プログラマティック・アクセストークン を使用するには、アカウント 内のユーザーまたはすべてのユーザーに対してネットワークポリシーを有効にする必要があります。サードパーティアプリケーションでプログラム アクセス トークンを使用するには、サードパーティアプリケーションの IP アドレス範囲からのリクエストを許可するネットワークポリシーを作成する必要があります。

エンドポイントの認証にプログラム アクセス トークンを使用します。

プログラムアクセストークンで認証するには、リクエストに以下の HTTP ヘッダーをセットします。

  • Authorization: Bearer token_secret

  • X-Snowflake-Authorization-Token-Type: PROGRAMMATIC_ACCESS_TOKEN (オプション)

例えば、 cURL を使用して、 Snowflake REST API エンドポイントにリクエストを送信する場合:

curl --location "https://myorganization-myaccount.snowflakecomputing.com/api/v2/databases" \
  --header "Authorization: Bearer <token_secret>"
Copy

別の例として、 cURL を使用して Snowflake SQL API エンドポイントにリクエストを送信する場合:

curl -si -X POST https://myorganization-myaccount.snowflakecomputing.com/api/v2/statements \
  --header "Content-Type: application/json" \
  --header "Accept: application/json" \
  --header "Authorization: Bearer <token_secret>" \
  --data '{"statement": "select 1"}'
Copy

リクエストが PAT_INVALID エラーで失敗した場合、エラーは以下のいずれかの理由で発生した可能性があります。

  • プログラムアクセストークンに関連付けられたユーザーが見つかりませんでした。

  • 検証に失敗しました。

  • プログラムアクセストークンに関連付けられたロールが見つかりませんでした。

  • ユーザーは指定されたプログラムアクセストークンに関連付けられていません。

プログラム アクセス トークンの管理

次のセクションでは、プログラムによるアクセストークンの使用、変更、リスト、ローテーション、取り消し、および再有効化する方法について説明します。

注釈

認証にプログラム アクセス トークンを使用したセッションでは、プログラム アクセス トークンの変更、名前の変更、ローテーション、取り消しはできません。

プログラム・アクセス・トークンのリスト

Snowsight または SQL コマンドを実行することで、ユーザーのプログラム アクセス トークンをリストすることができます。

  1. Snowsight にサインインします。

  2. ナビゲーションメニューで Governance & security » Users & roles を選択します。

  3. プログラム アクセス トークンを所有するユーザーを選択します。

    ユーザーのプログラム アクセス トークンは、 Programmatic access tokens にリストされています。

注釈

7日が経過すると、期限切れのプログラム・アクセス・トークンは削除され、 Snowsight にも SHOW USER PROGRAMMATIC ACCESS TOKENS コマンドの出力にも表示されなくなります。

プログラム アクセス トークンの名前の変更

注釈

認証にプログラムアクセストークンを使用したセッションでは、プログラムアクセストークンの名前を変更することはできません。

プログラム アクセス トークンの名前は、 Snowsight または SQL コマンドを実行することで変更できます。

  1. Snowsight にサインインします。

  2. ナビゲーションメニューで Governance & security » Users & roles を選択します。

  3. プログラム アクセス トークンに関連付けられたユーザーを選択します。

  4. :ui:`Programmatic access tokens`で、プログラムのアクセストークンを見つけて、その他のオプション » :ui:`Edit`を選択します。

  5. Name フィールドで、トークンの名前を変更し、 Save を選択します。

プログラム アクセス トークンのローテーション

注釈

認証にプログラムアクセストークンを使用したセッションで、プログラムアクセストークンをローテーションすることはできません。

Snowsight、または SQL コマンドを実行することで、プログラム アクセス トークンをローテーションすることができます。

トークンをローテーションすると、同じ名前で有効期限が延長された新しいトークンシークレットが返されます。トークンをローテーションすると、既存のトークンのシークレットも失効します。新しいトークンをSnowflakeの認証に使用します。

  1. Snowsight にサインインします。

  2. ナビゲーションメニューで Governance & security » Users & roles を選択します。

  3. プログラム アクセス トークンに関連付けられたユーザーを選択します。

  4. :ui:`Programmatic access tokens`で、プログラムのアクセストークンを見つけて、その他のオプション » :ui:`Rotate`を選択します。

  5. 以前のトークンのシークレットをすぐに失効させたい場合は、 Expire current secret immediately を選択します。

  6. Rotate token を選択します。

  7. 生成されたプログラム アクセス トークンをコピーまたはダウンロードし、トークンを認証情報として使用できるようにします。

    注釈

    このメッセージボックスを閉じた後は、このトークンをコピーしたりダウンロードしたりすることはできません。

プログラム アクセス トークンの取り消し

注釈

認証にプログラムアクセストークンを使用したセッションで、プログラムアクセストークンを取り消すことはできません。

プログラム アクセス トークンを取り消すには、 Snowsight または SQL コマンドを実行します。

  1. Snowsight にサインインします。

  2. ナビゲーションメニューで Governance & security » Users & roles を選択します。

  3. プログラム アクセス トークンに関連付けられたユーザーを選択します。

  4. :ui:`Programmatic access tokens`で、プログラムのアクセストークンを見つけて、その他のオプション » :ui:`Delete`を選択します。

無効化されたプログラム アクセス トークンの再有効化

注釈

認証にプログラムアクセストークンを使用したセッションで、プログラムアクセストークンを変更することはできません。

ユーザーのログインアクセスを無効にする場合 または Snowflake がユーザーのログインをロックアウトする場合、そのユーザーのプログラム アクセス トークンは自動的に無効になります。

注釈

プログラマティック・アクセストークンは、ユーザーが 一時的にロックアウトされた場合 (例えば、認証に 5 回以上失敗した場合など)、無効化され ません

SHOW USER PROGRAMMATIC ACCESS TOKENS コマンドを実行すると、 status 列の値は、そのユーザーに関連付けられているトークンの DISABLED になります。

SHOW USER PROGRAMMATIC ACCESS TOKENS FOR USER example_user;
Copy
+---------------+--------------+------------------+-------------------------------+----------+---------+-------------------------------+--------------+-------------------------------------------+------------+
| name          | user_name    | role_restriction | expires_at                    | status   | comment | created_on                    | created_by   | mins_to_bypass_network_policy_requirement | rotated_to |
|---------------+--------------+------------------+-------------------------------+----------+---------+-------------------------------+--------------+-------------------------------------------+------------|
| EXAMPLE_TOKEN | EXAMPLE_USER | MY_ROLE          | 2025-04-28 12:13:46.431 -0700 | DISABLED | NULL    | 2025-04-13 12:13:46.431 -0700 | EXAMPLE_USER | NULL                                      | NULL       |
+---------------+--------------+------------------+-------------------------------+----------+---------+-------------------------------+--------------+-------------------------------------------+------------+

後でそのユーザーのログインアクセスを有効にした場合、または Snowflake がそのユーザーのログインアクセスをロック解除した場合でも、そのユーザーのプログラム アクセス トークンは無効のままです。トークンを再び有効にするには、 ALTER USER ... MODIFY PROGRAMMATIC ACCESS TOKEN (PAT) コマンドを実行し、 DISABLED を FALSE にセットします。例:

ALTER USER example_user MODIFY PROGRAMMATIC ACCESS TOKEN example_token SET DISABLED = FALSE;
Copy

シークレットからのプログラム アクセス トークンの情報取得

プログラム アクセス トークンに関する情報が必要な場合、そのトークンのシークレットが与えられたら、 SYSTEM$DECODE_PAT 関数を呼び出します。シークレットが漏洩し、トークンに関連付けられたユーザー、トークンの名前、トークンの状態を知りたい場合にこの関数を使用できます。

例:

SELECT SYSTEM$DECODE_PAT('abC...Y5Z');
Copy
+------------------------------------------------------------------------+
| SYSTEM$DECODE_PAT('☺☺☺...☺☺☺')                                         |
|------------------------------------------------------------------------|
| {"STATE":"ACTIVE","PAT_NAME":"MY_EXAMPLE_TOKEN","USER_NAME":"MY_USER"} |
+------------------------------------------------------------------------+

流出したプログラムのアクセストークンの処理

Snowflakeは `GitHubシークレットスキャンパートナープログラム<https://docs.github.com/en/code-security/secret-scanning/secret-scanning-partnership-program/secret-scanning-partner-program>`_ の一部です。プログラムのアクセストークンのシークレットがパブリック GitHub リポジトリにチェックインされている場合、Snowflakeに通知され、プログラムのアクセストークンを自動的に無効にします。Snowflakeは、流出したトークンに関するメール通知をアカウント管理者とトークンに関連付けられているユーザーに送信します。

通知には次が含まれます。

  • Snowflakeアカウント名

  • Snowflakeユーザー名

  • プログラムのアクセストークンの名前、 ID およびステータス

  • GitHub リポジトリの URL

注釈

アカウント管理者とユーザーは、 メールアドレスを確認した 場合にのみメール通知を受け取ります。

GitHub リポジトリを所有している場合、 `シークレットスキャンの有効化<https://docs.github.com/en/code-security/secret-scanning/enabling-secret-scanning-features/enabling-secret-scanning-for-your-repository>`_ で流出したトークンを無効にすることをSnowflakeに許可することができます。また、 プッシュ保護 を有効にして、Snowflakeプログラムのアクセストークンが GitHub リポジトリにコミットされるのを防ぐこともできます。

プログラムのアクセストークンが流出した場合は、認証にプログラムのアクセストークンを使用したセッション中に実行されたクエリを調べる必要があります。これらのクエリを識別するには、次を SQL ステートメントを使用できます。

WITH session_ids_with_leaked_pats AS (
  SELECT DISTINCT s.session_id
    FROM SNOWFLAKE.ACCOUNT_USAGE.SESSIONS s JOIN SNOWFLAKE.ACCOUNT_USAGE.LOGIN_HISTORY lh
      ON s.login_event_id= lh.event_id
    WHERE
      lh.first_authentication_factor_id = '<pat_id>'
)
SELECT qh.*
  FROM SNOWFLAKE.ACCOUNT_USAGE.QUERY_HISTORY qh JOIN session_ids_with_leaked_pats slp
    ON qh.session_id = slp.session_id;
Copy

さらに、プログラムのアクセストークンが別のアカウントに複製されている場合は、そのアカウントでトークンを無効にする必要があります。複製されたトークンを含む可能性のあるアカウントを特定するには、 SHOW REPLICATION GROUPS コマンドを実行します。

プログラムのアクセストークンが使用されたログインセッションの識別

プログラムのアクセストークンが認証に使用されたかどうかを確認するには、認証情報 ID を含む列の ACCOUNT_USAGE スキーマの:doc:LOGIN_HISTORY</sql-reference/account-usage/login_history> ビューおよび CREDENTIALS ビューを結合します。

  • first_authentication_factor 列に PROGRAMMATIC_ACCESS_TOKEN が含まれている場合、 LOGIN_HISTORY ビューの first_authentication_factor_id 列には認証情報 ID が含まれます。

  • CREDENTIALS ビューには credential_id 列に認証情報 ID が含まれています。

例:

SELECT
    login.event_timestamp,
    login.user_name,
    cred.name
  FROM SNOWFLAKE.ACCOUNT_USAGE.LOGIN_HISTORY login
    JOIN SNOWFLAKE.ACCOUNT_USAGE.CREDENTIALS cred
    ON login.first_authentication_factor_id = cred.credential_id
  WHERE login.first_authentication_factor = 'PROGRAMMATIC_ACCESS_TOKEN';
Copy
+-------------------------------+-----------+-----------+
| EVENT_TIMESTAMP               | USER_NAME | NAME      |
|-------------------------------+-----------+-----------|
| 2025-08-01 09:01:06.098 -0700 | USER_A    | PAT_FOR_A |
| 2025-07-08 13:33:07.687 -0700 | USER_B    | MY_PAT    |
| 2025-07-08 14:15:26.234 -0700 | USER_C    | MY_TOKEN  |
+-------------------------------+-----------+-----------+

このログインセッション中に実行されたクエリに関する情報を取得するには、 login_event_id 列で LOGIN_HISTORY ビューと SESSIONS ビューを結合してセッション ID を取得し、それを使用して QUERY_HISTORY ビューを結合します。

ベストプラクティス

  • プログラム アクセス トークンを保存する必要がある場合は、(パスワードやシークレットマネージャーを使用するなどして)安全に保存してください。

  • コード内でプログラム アクセス トークンを公開することは避けてください。

  • トークンを生成する 際に、トークンの使用を特定のロールに制限します。

  • プログラム アクセス トークンを定期的に見直し、ローテーションします。ユーザーは トークンを生成する 際に有効期限をセットでき、管理者は すべてのトークンの最大有効期限を短縮できます。トークンのローテーションを奨励するためです。

制限事項

  • プログラム アクセス トークンのシークレットを表示できるのは、トークンを作成したときだけです。プログラム アクセス トークンを作成した後は、トークンに関する情報のみを表示することができ、トークンのシークレットを表示することはできません。

  • トークンを生成した後は、プログラムのアクセストークンのプロパティの一部を変更することができません。

    • トークンを生成した後は、そのトークンの制限されているロールを変更したり削除したりすることはできません。

    • トークンを生成した後に、トークンの有効期限を変更することはできません。プログラムアクセストークンを取り消し、有効期限が異なる新しいトークンを生成することができます。

  • 管理者が実行して特定のユーザーのすべてのプログラムアクセストークンをリストできるコマンドがありますが(SHOW USER PROGRAMMATIC ACCESS TOKENS)、アカウント内のすべてのプログラムアクセストークンをリストするコマンドはありません。

    ただし、管理者は:doc:/sql-reference/account-usage/credentials ビューをクエリして、アカウント内のプログラムアクセストークンをリストすることができます。

  • プログラム アクセス トークンを取り消した後、それを回復することはできません。

  • 認証にプログラム アクセス トークンを使用したセッションでは、プログラム アクセス トークンの変更、名前の変更、ローテーション、取り消しはできません。