第二認証の構成¶
パスワードユーザーが 多要素認証 (MFA) に登録されている場合、Snowflake にサインインする際に第二認証要素を使用する必要があります。これらのユーザーは、パスワードを入力した後、2つ目の要素を使用します。
Snowflakeは次のような第二認証の可能性を提示しています。
様々な方法で保存・アクセス可能なパスキーによる認証。
お好みの認証アプリで認証します。
Duoでの認証。
どの要素を利用可能にするかは管理者がコントロールします。詳細については、 どの MFA の方法が利用可能かを制限する をご参照ください。
始めましょう¶
管理者がユーザーに対して MFA への登録を要求すると、そのユーザーは、次回 Snowsight にサインインする際に、第二認証要素を追加するよう促されます。
すでに Snowsight にサインイン済みで、2つ目の認証をセットアップしたい場合は、次のようにしてください。
左側のナビゲーションで、あなたの名前を選択してください。ユーザーメニューが開きます。
Settings を選択します。
Authentication を選択します。
Multi-factor authentication セクションで、 Add new authentication method を選択します。
プロンプトに従って第二認証を構成します。
パスキー認証の使用¶
パスキーは、 WebAuthn 標準 に基づく認証で、公開キー/秘密キー暗号方式を使用します。パスキーで認証するようにSnowflakeを正常に構成すると、秘密キーは、マシン、ハードウェアセキュリティキー(Yubikeyなど)、パスワードマネージャなど、個人の場所に安全に保存されます。
第二認証としてパスキーをセットするには、以下のタスクを実行します。
プロンプトされたら、 Passkey を選択します。
他のウェブサイトやアプリケーションと同様に、パスキーを保存する手順を完了します。たとえば、ハードウェア・セキュリティ・キーを使用したり、認証にアクセスする際に指紋を使用するようにマシンを構成したりすることができます。
Snowflakeにサインインする際に識別できるように、認証方法の名前を指定します。
パスワードを入力した後、構成した方法でパスキーを入力するよう求められます。
認証アプリの使用¶
Snowflakeでは、お好みの認証アプリを使用して、時間ベースのワンタイムパスコード (TOTP) を第二認証要素として使用することができます。一般的な認証アプリには、Google Authenticator、Microsoft Authenticator、Authyなどがあります。
認証アプリを第二要素としてセットアップするには、以下のタスクを完了してください。
プロンプトされたら、 Authenticator を選択します。
他のウェブサイトやアプリケーションと同じように、認証アプリを使用して手順を完了します。
Snowflakeにサインインする際に識別できるように、認証方法の名前を指定します。
パスワードを入力した後、認証アプリから TOTP を入力します。
Duoの使用¶
セカンドファクターとしてDuoをセットアップするには、以下のタスクを完了してください。
プロンプトされたら、 DUO を選択します。
他のウェブサイトやアプリケーションと同じように、Duo で手順を完了します。
注釈
Duo を第二認証として使用するには、管理者が組織のファイアウォールを構成する必要があります。詳細については、 前提条件 をご参照ください。
認証方法の表示¶
Snowsight、 SQL、第二認証を表示することができます。
Snowsight にサインインします。
左側のナビゲーションで、あなたの名前を選択してください。ユーザーメニューが開きます。
Settings を選択します。
Authentication を選択します。
MFA の方法を表示するには、 Multi-factor authentication セクションを使用します。
SHOW MFA METHODS コマンドを実行します。
SHOW MFA METHODS;
注釈
管理者で他のユーザーの認証方法を表示したい場合は、 SHOW MFA METHODS を参照してください。
アカウント内のすべてのユーザーに関するパスキーおよび TOTPs についての情報は、 CREDENTIALS ビュー をクエリしてください。このビューには、Duo認証方式 (Duoプッシュおよびパスコード)に関する情報が含まれていないことに注意してください。
デフォルト認証方法のセット¶
第二認証として2つ以上の MFA 認証方法を構成した場合、パスワード入力後の認証に使用する認証を選択できます。デフォルトの第二要素をセットするには、次を実行します。
左側のナビゲーションで、あなたの名前を選択してください。ユーザーメニューが開きます。
Settings を選択します。
Authentication を選択します。
Multi-factor authentication セクションで、 Default sign-in method ドロップダウンから MFA 方法を選択します。
第2要素認証情報が使用されたログインセッションの識別¶
第2要素の認証情報(例: 特定のパスキーまたは時間ベースのワンタイムパスコード)が認証に使用されたかどうかを判断するには、LOGIN_HISTORY および CREDENTIALS ビューを ACCOUNT_USAGE スキーマ内の認証情報を含む列上の IDに結合します:
LOGIN_HISTORY ビューは
second_authentication_factor_id
列にPASSKEY
またはTOTP``が含まれている``second_authentication_factor
の場合、認証情報IDが含まれます。CREDENTIALS ビューには認証情報ID が
credential_id
列に含まれています。
例:
SELECT
login.event_timestamp,
login.user_name,
cred.name
FROM SNOWFLAKE.ACCOUNT_USAGE.LOGIN_HISTORY login
JOIN SNOWFLAKE.ACCOUNT_USAGE.CREDENTIALS cred
ON login.second_authentication_factor_id = cred.credential_id
WHERE login.second_authentication_factor IN ('PASSKEY', 'TOTP');
+-------------------------------+-----------+--------------+
| EVENT_TIMESTAMP | USER_NAME | NAME |
|-------------------------------+-----------+--------------|
| 2025-08-05 17:10:00.941 -0700 | USER_A | PASSKEY_RALU |
| 2025-07-28 13:04:27.201 -0700 | USER_B | TOTP_D406 |
| 2025-07-21 09:09:47.701 -0700 | USER_C | PASSKEY_GN1N |
+-------------------------------+-----------+--------------+
このログインセッション中に実行されたクエリに関する情報を取得するには、に参加します LOGIN_HISTORY を含む ビュー SESSIONS のビュー login_event_id
セッションを取得する列 IDを結合し、それを使用して QUERY_HISTORY ビュー。