외부 OAuth용 PingFederate 구성

이 항목에서는 Snowflake를 OAuth 리소스로 구성하고 Ping Identity PingFederate를 외부 OAuth 인증 서버로 구성하여 Snowflake 데이터에 프로그래밍 방식으로 안전하게 액세스하는 방법을 설명합니다.

이 항목의 내용:

구성 절차

다음 2단계에서는 PingFederateOAuth 인증 서버, OAuth 클라이언트, 범위 및 필요한 메타데이터가 환경에 구성되지 않은 것으로 가정합니다. 이러한 단계는 외부 PingFederate를 구성하는 방법을 보여주는 대표적인 예입니다.

첫 번째 단계의 정보는 Snowflake에서 보안 통합을 구성하기 위해 사용됩니다.

이미 PingFederate 인증 서버와 클라이언트를 구성한 경우에는 아래의 모든 단계를 완료할 필요가 없습니다. 대신, 첫 번째 단계를 건너뛰어 원하는 정보를 얻고 범위를 생성해 1개 이상의 정책에 범위를 할당한 후 메타데이터에 액세스할 수 있는지 확인하십시오.

PingFederate OAuth 인증 서버와 클라이언트를 구성하지 않은 경우에는 두 단계를 모두 완료하십시오.

중요

이 항목의 단계는 외부 OAuth용 PingFederate를 구성하는 방법을 보여주는 대표적인 예 입니다.

PingFederate를 원하는 상태로 구성하고 원하는 OAuth 흐름을 구성할 수도 있습니다. 단, 이 항목의 보안 통합 에 대하여 필요한 정보를 얻을 수 있어야 합니다.

다음 단계는 Snowflake에서 보안 통합을 생성하기 위해 필요한 정보를 얻기 위한 가이드라는 점에 유의하십시오.

필요한 모든 규정 및 규정 준수 요구 사항을 조직이 충족하는지 확인하려면 인증 서버 구성과 관련한 내부 보안 정책을 참조하십시오.

1단계는 OAuth 2.0에 대한 PingIdentity 설명서에서 가져온 것입니다. PingIdentity가 인증 서버와 관련하여 용어, 사용자 인터페이스 및 옵션을 정의하는 방법에 대한 자세한 내용은 다음 PingIdentity 가이드를 참조하십시오.

PingFederate 구성하기

  1. PingFederate 서버 다운로드 페이지로 이동하여 사용 중인 운영 체제 에 따라 PingFederate 인스턴스를 다운로드하거나 업그레이드합니다.

  2. 운영 체제용 PingFederate 설치 가이드를 사용하십시오. 설치가 완료되면 PingFederate에 액세스합니다.

  3. OAuth Server 패널의 Exclusive Scopes 인터페이스로 이동하여 OAuth 범위를 생성합니다.

  4. Snowflake 역할을 범위로 추가하려면 역할을 Scope Value 에 추가합니다. Snowflake 역할에는 session:role: 접두사가 있어야 합니다(예: Snowflake Analyst 역할의 경우 session:role:analyst 입력).

  5. Scope Description 상자에 범위에 대한 설명을 입력한 후 Add 를 클릭합니다.

  6. OAuth Server 탭으로 이동하여 새 클라이언트를 생성합니다. 다음 값을 확인합니다.

    필드

    NAME

    PingFederate OAuth 인증 서버의 식별 이름

    DESCRIPTION

    PingFederate OAuth 인증 서버의 식별 이름

    CLIENT AUTHENTICATION

    CLIENT SECRET

    EXCLUSIVE SCOPES

    범위(즉, Snowflake 역할) 선택

    ALLOWED GRANT TYPES

    Refresh TokenResource Owner Password Credentials 선택

    DEFAULT ACCESS TOKEN MANAGER

    JSON 웹 토큰

  7. Security 탭으로 이동하여 인증서를 내보냅니다. 인증서에서 공개 키를 추출하여 다음 단계에서 사용합니다.

  8. OAuth Server 탭 아래의 Instance Configuration 탭과 Access Token Management | Create Access Token Management Instance 로 이동한 다음,

    • ISSUER CLAIM VALUE 를 이 OAuth 인증 서버를 참조하는 고유 식별자로 업데이트합니다.

    • AUDIENCE CLAIM VALUE 를 Snowflake 계정 URL(예: https://<계정_식별자>.snowflakecomputing.com)로 업데이트합니다. 가능한 URL 형식의 목록은 URL을 사용하여 연결하기 섹션을 참조하십시오.

  9. 개발자 도구 섹션에서 PingFederate OAuth Playground 추가 기능을 다운로드합니다. 이 클라이언트는 API 요청을 실행합니다.

  10. OAuth Playground 를 설치합니다.

Snowflake에서 보안 통합 만들기

이 단계에서는 Snowflake가 PingIdentity와 보안 통신을 수행하고, PingIdentity에서 제공되는 토큰의 유효성을 검사하며, OAuth 토큰과 연결된 사용자 역할을 기반으로 사용자에게 적절한 Snowflake 데이터 액세스를 제공하기 위해 Snowflake에 보안 통합을 생성합니다.

Snowflake 웹 인터페이스 또는 SnowSQL에서 다음 문을 실행합니다.

external_oauth_issuer 값은 1.8단계에서 설정한 고유 식별자여야 한다는 점에 유의하십시오. 예를 들어, 고유 식별자 값이 27f10cde-a964-4499-a88c-0c598883e5ad 인 경우, <고유_id>'27f10cde-a964-4499-a88c-0c598883e5ad' 로 바꿉니다. 고유 식별자는 작은따옴표(즉, 세로)로 묶어야 합니다.

사용 사례 및 구성 요구 사항에 가장 적합한 보안 통합을 선택합니다. 자세한 내용은 CREATE SECURITY INTEGRATION 을 참조하십시오.

중요

계정 관리자(즉, ACCOUNTADMIN 역할의 사용자) 또는 전역 CREATE INTEGRATION 권한이 있는 역할만 이 SQL 명령을 실행할 수 있습니다.

보안 통합 매개 변수 값에서는 대/소문자가 구분되며 보안 통합에 입력한 값은 환경의 해당 값과 일치해야 합니다. 대/소문자가 일치하지 않으면 액세스 토큰을 확인할 수 없어 인증이 실패할 수 있습니다.

PingFederate용 보안 통합 만들기

create or replace security integration external_oauth_pf_1
    type = external_oauth
    enabled = true
    external_oauth_type = ping_federate
    external_oauth_rsa_public_key = '<BASE64_PUBLIC_KEY>'
    external_oauth_issuer = '<unique_id>'
    external_oauth_token_user_mapping_claim = 'username'
    external_oauth_snowflake_user_mapping_attribute = 'login_name';
Copy

이 보안 통합에서는 external_oauth_rsa_public_key 매개 변수를 사용합니다. Snowflake는 공개 키 값을 사용하여 JWT 액세스 토큰에 대한 서명을 확인합니다.

대상 그룹과의 보안 통합 만들기

보안 통합의 external_oauth_audience_list 매개 변수는 PingFederate를 구성하는 동안 지정한 Audience Claim Value 와 일치해야 합니다.

create security integration external_oauth_pf_2
    type = external_oauth
    enabled=true
    external_oauth_type = ping_federate
    external_oauth_issuer = '<ISSUER>'
    external_oauth_rsa_public_key = '<BASE64_PUBLIC_KEY>'
    external_oauth_audience_list = ('<snowflake_account_url>')
    external_oauth_token_user_mapping_claim = 'username'
    external_oauth_snowflake_user_mapping_attribute = 'login_name';
Copy

이 보안 통합에서는 external_oauth_rsa_public_key 매개 변수를 사용합니다. Snowflake는 공개 키 값을 사용하여 JWT 액세스 토큰에 대한 서명을 확인합니다.

외부 OAuth 보안 통합 수정하기

외부 OAuth 보안 통합은 보안 통합에서 ALTER 문을 실행하여 업데이트할 수 있습니다.

자세한 내용은 ALTER SECURITY INTEGRATION(External OAuth) 섹션을 참조하십시오.

External OAuth가 포함된 ANY 역할 사용하기

Snowflake에서 보안 통합을 생성하기 위한 구성 단계에서 OAuth 액세스 토큰에는 범위 정의가 포함됩니다. 그러므로 런타임 시점에 외부 OAuth 보안 통합을 사용하면 OAuth 클라이언트와 사용자 모두 OAuth 액세스 토큰에 정의되지 않은 역할을 사용할 수 없습니다.

액세스 토큰의 유효성을 검사하고 세션을 생성한 후 ANY 역할은 OAuth 클라이언트 및 사용자가 자체 역할을 결정하는 것을 허용합니다. 필요한 경우 클라이언트 또는 사용자는 OAuth 액세스 토큰에 정의된 역할과 다른 역할로 전환할 수 있습니다.

ANY 역할을 구성하려면 범위를 SESSION:ROLE-ANY 로 정의하고 external_oauth_any_role_mode 매개 변수를 사용하여 보안 통합을 구성합니다. 이 매개 변수에서 사용할 수 있는 3가지 문자열 값은 다음과 같습니다.

  • DISABLE 로 지정하면 OAuth 클라이언트 또는 사용자가 역할(즉, use role <역할>;)을 전환할 수 없습니다. 기본값입니다.

  • ENABLE 로 지정하면 OAuth 클라이언트 또는 사용자가 역할을 전환할 수 있습니다.

  • ENABLE_FOR_PRIVILEGE 로 지정하면 OAuth 클라이언트 또는 사용자가 USE_ANY_ROLE 권한을 가진 클라이언트 또는 사용자에 대해서만 역할을 전환할 수 있습니다. 사용자가 사용할 수 있는 1개 이상의 역할에 이 권한을 부여하고 취소할 수 있습니다. 예:

    grant USE_ANY_ROLE on integration external_oauth_1 to role1;
    
    Copy
    revoke USE_ANY_ROLE on integration external_oauth_1 from role1;
    
    Copy

보안 통합을 다음과 같이 정의합니다.

create security integration external_oauth_1
    type = external_oauth
    enabled = true
    external_oauth_any_role_mode = 'ENABLE'
    ...
Copy

External OAuth가 포함된 보조 역할 사용하기

기본 역할에 대해 원하는 범위가 외부 토큰으로 전달되는데, 사용자의 기본 역할(session:role-any) 또는 사용자에게 부여된 특정 역할(session:role:<역할_이름>)입니다.

기본적으로 Snowflake는 세션에서 사용자(즉, DEFAULT_SECONDARY_ROLES)에 대한 기본 보조 역할 을 활성화하지 않습니다.

세션에서 사용자의 기본 보조 역할을 활성화하고 External OAuth를 사용하는 동안 USE SECONDARY ROLES 명령의 실행을 허용하려면 다음 단계를 완료하십시오.

  1. 연결을 위한 보안 통합을 구성합니다. (CREATE SECURITY INTEGRATION을 사용하여) 보안 통합을 만들 때나 나중에 (ALTER SECURITY INTEGRATION을 사용하여) EXTERNAL_OAUTH_ANY_ROLE_MODE 매개 변수 값을 ENABLE 또는 ENABLE_FOR_PRIVILEGE로 설정합니다.

  2. 토큰의 범위 속성에서 session:role-any 의 정적 값을 전달하도록 인증 서버를 구성합니다. 범위 매개 변수에 대한 자세한 내용은 External OAuth 개요 섹션을 참조하십시오.

External OAuth가 포함된 네트워크 정책 사용하기

현재는 네트워크 정책을 외부 OAuth 보안 통합에 추가할 수 없습니다. 하지만 전체 Snowflake 계정에 광범위하게 적용되는 네트워크 정책을 계속 구현할 수 있습니다.

사용 사례에서 OAuth 보안 통합과 관련된 네트워크 정책이 필요한 경우 Snowflake OAuth 를 사용하십시오. 이 접근 방식을 사용하면 Snowflake OAuth 네트워크 정책을 Snowflake 계정에 적용될 수 있는 다른 네트워크 정책과 구분할 수 있습니다.

자세한 내용은 네트워크 정책 섹션을 참조하십시오.

External OAuth로 복제 사용하기

Snowflake는 원본 계정에서 대상 계정으로의 외부 OAuth 보안 통합의 복제 및 장애 조치/장애 복구를 지원합니다.

자세한 내용은 여러 계정에 보안 통합 및 네트워크 정책 복제 섹션을 참조하십시오.

절차 테스트하기

PingFederate를 인증 서버로 사용하여 OAuth를 테스트하려면 다음을 수행해야 합니다.

  1. 테스트 사용자가 PingIdentity에 있고 비밀번호가 설정되었는지 확인합니다.

  2. login_name 속성 값이 <PING_USER_USERNAME> 으로 설정된 테스트 사용자가 Snowflake에 있는지 확인합니다.

  3. 이 사용자에게 Analyst 역할 권한을 부여합니다.

  4. OAuth 클라이언트를 등록합니다.

  5. 다음과 같이 OAuth 클라이언트가 PingFederate 토큰 엔드포인트에 POST 요청을 할 수 있도록 허용합니다.

    • 리소스 소유자로 설정된 권한 부여 타입.

    • clientID 및 시크릿이 포함된 HTTP 기본 인증 헤더.

    • 사용자의 사용자 이름 및 비밀번호가 포함된 FORM 데이터.

    • 모든 필수 범위 포함.

샘플 명령에서는 Analyst를 요청하며 session:role:analystPingFederate > OAuth Server > Exclusive Scopes 에 정의된 것으로 가정합니다.

다음 명령을 사용하여 Ping에서 액세스 토큰을 획득합니다.

curl -k 'https://10.211.55.4:9031/as/token.oauth2' \
  --data-urlencode 'client_id=<CLIENT_ID>&grant_type=password&username=<USERNAME>&password=<PASSWORD>&client_secret=<CLIENT_SECRET>&scope=session:role:analyst'
Copy

외부 OAuth를 사용하여 Snowflake에 연결하기

보안 통합을 구성하고 액세스 토큰을 얻은 후에는 다음 중 하나를 사용하여 Snowflake에 연결할 수 있습니다.

다음 사항을 참고하십시오.

  • authenticator 매개 변수를 oauth 로 설정하고 token 매개 변수를 external_oauth_access_token 으로 설정해야 합니다.

  • token 값을 URL 쿼리 매개 변수로 전달할 때는 token 값을 URL로 인코딩해야 합니다.

  • token 값을 속성 오브젝트(예: JDBC 드라이버)로 전달할 때는 수정할 필요가 없습니다.

예를 들어, Python Connector를 사용하는 경우에는 연결 문자열을 아래와 같이 설정해야 합니다.

ctx = snowflake.connector.connect(
   user="<username>",
   host="<hostname>",
   account="<account_identifier>",
   authenticator="oauth",
   token="<external_oauth_access_token>",
   warehouse="test_warehouse",
   database="test_db",
   schema="test_schema"
)
Copy

이제 외부 OAuth을 사용하여 안전하게 Snowflake에 연결할 수 있습니다.