외부 OAuth용 Okta 구성

이 항목에서는 Snowflake를 OAuth 리소스로 구성하고 Okta를 외부 OAuth 인증 서버로 구성하여 Snowflake 데이터에 프로그래밍 방식으로 안전하게 액세스하는 방법을 설명합니다.

이 항목의 내용:

구성 절차

다음 5단계에서는 Okta OAuth 인증 서버, OAuth 클라이언트, 범위 및 필요한 메타데이터가 환경에 구성되지 않은 것으로 가정합니다.

1~3단계의 정보는 Snowflake에서 보안 통합을 구성하기 위해 사용됩니다.

이미 Okta 인증 서버와 클라이언트를 구성한 경우에는 아래의 모든 단계를 완료할 필요가 없습니다. 대신, 다음 네 단계를 건너뛰어 원하는 정보를 얻고 범위를 생성해 1개 이상의 정책에 범위를 할당한 후 메타데이터에 액세스할 수 있는지 확인하십시오.

Okta OAuth 인증 서버와 클라이언트를 구성하지 않은 경우에는 다음 다섯 단계를 완료하십시오.

중요

이 항목의 단계는 외부 OAuth용 Okta를 구성하는 방법을 보여주는 대표적인 예 입니다.

Okta를 원하는 상태로 구성하고 원하는 OAuth 흐름을 구성할 수도 있습니다. 단, 이 항목의 보안 통합 에 대하여 필요한 정보를 얻을 수 있어야 합니다.

다음 단계는 Snowflake에서 보안 통합을 생성하기 위해 필요한 정보를 얻기 위한 가이드라는 점에 유의하십시오.

필요한 모든 규정 및 규정 준수 요구 사항을 조직이 충족하는지 확인하려면 인증 서버 구성과 관련한 내부 보안 정책을 참조하십시오.

1~3단계는 인증 서버에 대한 Okta 설명서에서 가져온 것입니다. Okta가 인증 서버와 관련하여 용어, 사용자 인터페이스 및 옵션을 정의하는 방법에 대한 자세한 내용은 다음 Okta 가이드를 참조하십시오.

1단계: Snowflake에서 사용하기 위한 OAuth 호환 클라이언트 만들기

  1. Okta 관리 콘솔로 이동합니다.

  2. Applications 를 클릭합니다.

  3. Add Application 을 클릭합니다.

  4. Create New App 을 클릭합니다.

    • Platform 에서 Native App 을 선택합니다.

  5. Create 를 클릭합니다.

  6. 애플리케이션의 이름을 입력합니다.

  7. In the Login redirect URIs box, add the full Snowflake account URL (i.e. https://<account_identifier>.snowflakecomputing.com). For a list of possible URL formats, see URL을 사용하여 연결하기.

  8. Save 를 클릭합니다.

  9. General 인터페이스의 New Applications 에서 Edit 을 클릭합니다.

  10. Refresh TokenResource Owner Password 를 확인합니다.

  11. Save 를 클릭합니다.

  12. Client Credentials 옆의 Edit 버튼을 클릭합니다.

  13. Use Client Authentication 옵션을 선택합니다.

  14. Save 를 클릭합니다.

  15. Client Credentials 컨테이너에서 ClientIDSecret 을 저장합니다. 이러한 두 값은 다음 단계에서 각각 <OAUTH_CLIENT_ID><OAUTH_CLIENT_SECRET> 이라고 부릅니다.

2단계: OAuth 인증 서버 만들기

  1. Okta 관리 콘솔로 이동합니다.

  2. Security 메뉴에서 API 를 클릭합니다.

  3. Authorization Servers 를 클릭합니다.

  4. Add Authorization Server 를 클릭합니다.

  5. 이름을 입력합니다.

  6. Enter the Snowflake account URL as the Audience value. For a list of possible URL formats, see URL을 사용하여 연결하기.

  7. Save 를 클릭합니다.

새로 추가된 인증 서버에서 다음 단계를 완료합니다.

  1. Issuer 값을 복사합니다. 형식은 https://dev-390798.oktapreview.com/oauth2/auslh9j9vf9ej7NfT0h7 과 같아야 합니다. 다음 단계에서는 이 값을 <OKTA_ISSUER> 라고 부릅니다.

  2. Scopes 를 클릭합니다.

  3. Add Scope 를 클릭합니다.

  4. Snowflake 역할을 범위로 추가하려면 Snowflake 역할 이름에 session:role: 접두사를 추가하여 범위를 입력합니다(예: Snowflake Analyst 역할의 경우 session:role:analyst 입력).

  5. Create 를 클릭합니다.

  6. Access Policies 를 클릭합니다.

  7. Add Policy 를 클릭합니다.

  8. 정책의 이름과 설명을 입력합니다. 이전에 생성한 클라이언트에 연결하고 Create 를 클릭합니다.

  9. 새로 추가한 액세스 정책에서 Add Rule 를 클릭합니다.

  10. 규칙 이름을 입력합니다.

  11. 승인된 Grant Types 을 선택합니다. 조직의 정책과 일치하는 기타 항목과 함께 Resource Owner PasswordClient Credentials 을 선택해야 합니다.

  12. 범위에 대하여 범위를 선택하거나 이 정책에 할당된 클라이언트가 요청할 수 있는 이전에 생성한 원하는 범위를 선택할 수 있습니다(필요한 경우 새로 고침 토큰에 대한 오프라인_액세스 포함). 필요한 경우 추가 설정을 구성합니다.

  13. Create Rule 을 클릭합니다.

3단계: Okta 정보 수집

  1. Okta 관리 콘솔로 이동합니다.

  2. Security 메뉴에서 API 를 클릭합니다.

  3. Authorization Servers 를 클릭합니다.

  4. Snowflake 리소스를 위한 인증 서버를 클릭합니다.

  5. Settings 탭에서 Issuer 값을 복사합니다. 다음 단계에서는 이 값을 <OKTA_ISSUER> 라고 부릅니다. 형식은 https://dev-111111.oktapreview.com/oauth2/auslh9j9vf9ej7NfT0h7 과 같아야 합니다.

Metadata 문서에서:

  1. Metadata URI 값을 복사하고 브라우저 탭을 연 후 주소 표시줄에 URL을 붙여넣습니다.

  2. 브라우저에 JSON 텍스트가 표시되어야 합니다. 이 텍스트와 관련한 작업은 텍스트 편집기 또는 브라우저 자체에서 수행할 수 있습니다.

  3. "jwks_uri" 매개 변수를 찾아 값을 복사합니다. 형식은 https://dev-111111.oktapreview.com/oauth2/auslh9j9vf9ej7NfT0h7/v1/keys 과 같아야 합니다. 다음 단계에서는 이 엔드포인트를 <OKTA_JWS_KEY_ENDPOINT> 라고 부릅니다.

  4. "token_endpoint" 매개 변수를 찾아 값을 복사합니다. 형식은 https://dev-111111.oktapreview.com/oauth2/auslh9j9vf9ej7NfT0h7/v1/token 과 같아야 합니다. 다음 단계에서는 이 엔드포인트를 <OKTA_OAUTH_TOKEN_ENDPOINT> 라고 부릅니다.

Step 4: Create a Security Integration for Okta

이 단계에서는 Snowflake에서 보안 통합을 생성합니다. 보안 통합을 사용하면 Snowflake가 Okta와 안전하게 통신하고 Okta에서 제공되는 토큰의 유효성을 검사할 수 있으며 OAuth 토큰과 연결된 사용자 역할을 기준으로 사용자에 대한 적절한 Snowflake 데이터 액세스를 제공할 수 있습니다.

자세한 내용은 CREATE SECURITY INTEGRATION(External OAuth) 섹션을 참조하십시오.

중요

계정 관리자(즉, ACCOUNTADMIN 역할의 사용자) 또는 전역 CREATE INTEGRATION 권한이 있는 역할만 이 SQL 명령을 실행할 수 있습니다.

보안 통합 매개 변수 값에서는 대/소문자가 구분되며 보안 통합에 입력한 값은 환경의 해당 값과 일치해야 합니다. 대/소문자가 일치하지 않으면 액세스 토큰을 확인할 수 없어 인증이 실패할 수 있습니다.

Create a Security Integration with Audiences

The external_oauth_audience_list parameter of the security integration must match the Audience that you specified while configuring Okta.

create security integration external_oauth_okta_2
    type = external_oauth
    enabled = true
    external_oauth_type = okta
    external_oauth_issuer = '<OKTA_ISSUER>'
    external_oauth_jws_keys_url = '<OKTA_JWS_KEY_ENDPOINT>'
    external_oauth_audience_list = ('<snowflake_account_url')
    external_oauth_token_user_mapping_claim = 'sub'
    external_oauth_snowflake_user_mapping_attribute = 'login_name';

외부 OAuth 보안 통합 수정하기

외부 OAuth 보안 통합은 보안 통합에서 ALTER 문을 실행하여 업데이트할 수 있습니다.

자세한 내용은 ALTER SECURITY INTEGRATION(External OAuth) 섹션을 참조하십시오.

외부 OAuth가 포함된 ANY 역할 사용하기

Snowflake에서 보안 통합을 생성하기 위한 구성 단계에서 OAuth 액세스 토큰에는 범위 정의가 포함됩니다. 그러므로 런타임 시점에 외부 OAuth 보안 통합을 사용하면 OAuth 클라이언트와 사용자 모두 OAuth 액세스 토큰에 정의되지 않은 역할을 사용할 수 없습니다.

액세스 토큰의 유효성을 검사하고 세션을 생성한 후 ANY 역할은 OAuth 클라이언트 및 사용자가 자체 역할을 결정하는 것을 허용합니다. 필요한 경우 클라이언트 또는 사용자는 OAuth 액세스 토큰에 정의된 역할과 다른 역할로 전환할 수 있습니다.

ANY 역할을 구성하려면 범위를 SESSION:ROLE-ANY 로 정의하고 external_oauth_any_role_mode 매개 변수를 사용하여 보안 통합을 구성합니다. 이 매개 변수에서 사용할 수 있는 3가지 문자열 값은 다음과 같습니다.

  • DISABLE 로 지정하면 OAuth 클라이언트 또는 사용자가 역할(즉, use role <역할>;)을 전환할 수 없습니다. 기본값입니다.

  • ENABLE 로 지정하면 OAuth 클라이언트 또는 사용자가 역할을 전환할 수 있습니다.

  • ENABLE_FOR_PRIVILEGE 로 지정하면 OAuth 클라이언트 또는 사용자가 USE_ANY_ROLE 권한을 가진 클라이언트 또는 사용자에 대해서만 역할을 전환할 수 있습니다. 사용자가 사용할 수 있는 1개 이상의 역할에 이 권한을 부여하고 취소할 수 있습니다. 예:

    grant USE_ANY_ROLE on integration external_oauth_1 to role1;
    
    revoke USE_ANY_ROLE on integration external_oauth_1 from role1;
    

보안 통합을 다음과 같이 정의합니다.

create security integration external_oauth_1
    type = external_oauth
    enabled = true
    external_oauth_any_role_mode = 'ENABLE'
    ...

외부 OAuth가 포함된 보조 역할 사용하기

기본 역할에 대해 원하는 범위가 외부 토큰으로 전달되는데, 사용자의 기본 역할(session:role-any) 또는 사용자에게 부여된 특정 역할(session:role:<역할_이름>)입니다.

기본적으로 Snowflake는 세션에서 사용자(즉, DEFAULT_SECONDARY_ROLES)에 대한 기본 보조 역할 을 활성화하지 않습니다.

세션에서 사용자의 기본 보조 역할을 활성화하고 External OAuth를 사용하는 동안 USE SECONDARY ROLES 명령의 실행을 허용하려면 다음 단계를 완료하십시오.

  1. 연결을 위한 보안 통합을 구성합니다. (CREATE SECURITY INTEGRATION을 사용하여) 보안 통합을 만들 때나 나중에 (ALTER SECURITY INTEGRATION을 사용하여) EXTERNAL_OAUTH_ANY_ROLE_MODE 매개 변수 값을 ENABLE 또는 ENABLE_FOR_PRIVILEGE로 설정합니다.

  2. 토큰의 범위 속성에서 session:role-any 의 정적 값을 전달하도록 인증 서버를 구성합니다. 범위 매개 변수에 대한 자세한 내용은 외부 OAuth 개요 섹션을 참조하십시오.

External OAuth에서 클라이언트 리디렉션 사용하기

Snowflake는 지원되는 Snowflake 클라이언트에서 클라이언트 리디렉션과 OAuth 사용을 포함하여, External OAuth에서의 클라이언트 리디렉션 사용을 지원합니다.

자세한 내용은 클라이언트 연결 리디렉션하기 섹션을 참조하십시오.

외부 OAuth가 포함된 네트워크 정책 사용하기

현재는 네트워크 정책을 외부 OAuth 보안 통합에 추가할 수 없습니다. 하지만 전체 Snowflake 계정에 광범위하게 적용되는 네트워크 정책을 계속 구현할 수 있습니다.

사용 사례에서 OAuth 보안 통합과 관련된 네트워크 정책이 필요한 경우 Snowflake OAuth 를 사용하십시오. 이 접근 방식을 사용하면 Snowflake OAuth 네트워크 정책을 Snowflake 계정에 적용될 수 있는 다른 네트워크 정책과 구분할 수 있습니다.

자세한 내용은 OAuth 및 네트워크 정책 섹션을 참조하십시오.

Using Replication with External OAuth

Snowflake supports replication and failover/failback of the External OAuth security integration from a source account to a target account.

For details, see 여러 계정에 보안 통합 및 네트워크 정책 복제.

절차 테스트하기

Okta를 인증 서버로 사용하여 OAuth를 테스트하려면 다음을 수행해야 합니다.

  1. 테스트 사용자가 Okta에 있고 비밀번호가 설정되었는지 확인합니다.

  2. login_name 속성 값이 <OKTA_USER_USERNAME> 으로 설정된 테스트 사용자가 Snowflake에 있는지 확인합니다.

  3. OAuth 클라이언트를 등록합니다.

  4. 다음과 같이 OAuth 클라이언트가 Okta 토큰 엔드포인트에 POST 요청을 할 수 있도록 허용합니다.

    • 리소스 소유자로 설정된 권한 부여 타입

    • clientID 및 시크릿이 포함된 HTTP 기본 인증 헤더

    • 사용자의 사용자 이름 및 비밀번호가 포함된 FORM 데이터

    • 범위 포함

샘플 명령에서는 Analyst를 요청하며 session:role:analystOkta > OAuth App Resource 에 정의된 것으로 가정합니다.

cURL을 사용하여 액세스 토큰을 획득하는 예는 다음과 같습니다.

curl -X POST -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" \
  --user <OAUTH_CLIENT_ID>:<OAUTH_CLIENT_SECRET> \
  --data-urlencode "username=<OKTA_USER_USERNAME>" \
  --data-urlencode "password=<OKTA_USER_PASSWORD>" \
  --data-urlencode "grant_type=password" \
  --data-urlencode "scope=session:role:analyst" \
  <OKTA_OAUTH_TOKEN_ENDPOINT>

외부 OAuth를 사용하여 Snowflake에 연결하기

보안 통합을 구성하고 액세스 토큰을 얻은 후에는 다음 중 하나를 사용하여 Snowflake에 연결할 수 있습니다.

다음 사항을 참고하십시오.

  • authenticator 매개 변수를 oauth 로 설정하고 token 매개 변수를 external_oauth_access_token 으로 설정해야 합니다.

  • token 값을 URL 쿼리 매개 변수로 전달할 때는 token 값을 URL로 인코딩해야 합니다.

  • token 값을 속성 오브젝트(예: JDBC 드라이버)로 전달할 때는 수정할 필요가 없습니다.

예를 들어, Python Connector를 사용하는 경우에는 연결 문자열을 아래와 같이 설정해야 합니다.

ctx = snowflake.connector.connect(
   user="<username>",
   host="<hostname>",
   account="<account_identifier>",
   authenticator="oauth",
   token="<external_oauth_access_token>",
   warehouse="test_warehouse",
   database="test_db",
   schema="test_schema"
)

이제 외부 OAuth을 사용하여 안전하게 Snowflake에 연결할 수 있습니다.

맨 위로 이동