Freigeben über


Tutorial: Microsoft Entra SSO-Integration mit Snowflake

In diesem Tutorial erfahren Sie, wie Sie Snowflake in Microsoft Entra ID integrieren. Die Integration von Snowflake in Microsoft Entra ID ermöglicht Folgendes:

  • Steuern Sie in Microsoft Entra ID, wer Zugriff auf Snowflake hat.
  • Ermöglichen Sie es Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei Snowflake anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

Um die Microsoft Entra-Integration mit Snowflake zu konfigurieren, benötigen Sie folgende Elemente:

  • Ein Microsoft Entra-Abonnement. Sollten Sie über keine Microsoft Entra-Umgebung verfügen, können Sie ein kostenloses Konto verwenden.
  • Aktiviertes Snowflake-Abonnement, für die einmalige Anmeldung.
  • Neben Cloudanwendungsadministratoren können auch Anwendungsadministratoren Anwendungen in Microsoft Entra ID hinzufügen und verwalten. Weitere Informationen finden Sie unter Integrierte Azure-Rollen.

Hinweis

Diese Integration kann auch über die Microsoft Entra US-Government Cloud-Umgebung verwendet werden. Sie finden diese Anwendung im Microsoft Entra-Anwendungskatalog für die US-Government-Cloud. Sie können sie auf die gleiche Weise wie in der öffentlichen Cloud konfigurieren.

Beschreibung des Szenarios

In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.

Zum Konfigurieren der Integration von Snowflake in Microsoft Entra ID müssen Sie Snowflake aus dem Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Snowflake in das Suchfeld ein.
  4. Wählen Sie im Ergebnisbereich Snowflake aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. Mit diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und testen Sie Microsoft Entra SSO für Snowflake

Konfigurieren und testen Sie Microsoft Entra SSO mit Snowflake mithilfe eines Testbenutzers mit dem Namen B.Simon. Damit SSO funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Snowflake eingerichtet werden.

Führen Sie zum Konfigurieren und Testen von Microsoft Entra SSO mit Snowflake die folgenden Schritte aus:

  1. Konfigurieren von Microsoft Entra SSO, um Ihren Benutzern die Verwendung dieses Features zu ermöglichen.
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer, um Microsoft Entra SSO mit dem Testbenutzerkonto B.Simon zu testen.
    2. Zuweisen der Microsoft Entra-Testbenutzer - um B.Simon die Verwendung des einmaligen Anmeldens von Microsoft Entra zu ermöglichen.
  2. Konfigurieren des SSO für Snowflake, um die Einstellungen für Single Sign-On auf der Anwendungsseite zu konfigurieren.
    1. Erstellen eines Snowflake-Testbenutzers, um eine Entsprechung von B.Simon in Snowflake zu erhalten, die mit ihrer Darstellung in Microsoft Entra verknüpft ist.
  3. Testen von SSO, um zu überprüfen, ob die Konfiguration funktioniert.

Konfigurieren des Microsoft Entra SSO

Gehen Sie wie folgt vor, um das SSO von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Snowflake>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Klicken Sie auf der Seite Einmaliges Anmelden mit SAML einrichten auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.

    Der Screenshot zeigt die Bearbeitung der grundlegenden SAML-Konfiguration.

  5. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus, wenn Sie die Anwendung im IDP-initiierten Modus konfigurieren möchten:

    a. Geben Sie im Textfeld Bezeichner eine URL im folgenden Format ein: https://<SNOWFLAKE-URL>.snowflakecomputing.com

    b. Geben Sie im Textfeld Antwort-URL eine URL im folgenden Format ein: https://<SNOWFLAKE-URL>.snowflakecomputing.com/fed/login

  6. Klicken Sie auf Zusätzliche URLs festlegen, und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im SP-initiierten Modus konfigurieren möchten:

    a. Geben Sie im Textfeld Anmelde-URL eine URL im folgenden Format ein: https://<SNOWFLAKE-URL>.snowflakecomputing.com

    b. Geben Sie im Textfeld Abmelde-URL eine URL im folgenden Format ein: https://<SNOWFLAKE-URL>.snowflakecomputing.com/fed/logout

    Hinweis

    Hierbei handelt es sich um Beispielwerte. Aktualisieren Sie diese Werte mit den tatsächlichen Werten für Bezeichner, Antwort-URL, Anmelde-URL und Abmelde-URL. Wenden Sie sich an das Kundensupportteam von Snowflake, um diese Werte zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.

  7. Klicken Sie auf der Seite Einmaliges Anmelden mit SAML einrichten im Abschnitt SAML-Signaturzertifikat auf Herunterladen, um das Ihrer Anforderung entsprechende Zertifikat (Base64) aus den angegebenen Optionen herunterzuladen und auf Ihrem Computer zu speichern.

    Screenshot: Link zum Herunterladen des Zertifikats.

  8. Kopieren Sie im Abschnitt Snowflake einrichten die entsprechenden URL(s) gemäß Ihren Anforderungen.

    Screenshot: Kopieren der entsprechenden URL für die Konfiguration.

Erstellen eines Microsoft Entra-Testbenutzers

In diesem Abschnitt erstellen Sie einen Testbenutzer mit dem Namen B.Simon.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
  2. Browsen Sie zu Identität>Benutzer>Alle Benutzer.
  3. Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
  4. Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
    1. Geben Sie im Feld Anzeigename den Namen B.Simon ein.
    2. Geben Sie im Feld Benutzerprinzipalname username@companydomain.extension ein. Zum Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
    4. Klicken Sie auf Überprüfen + erstellen.
  5. Klicken Sie auf Erstellen.

Zuweisen des Microsoft Entra-Testbenutzers

In diesem Abschnitt ermöglichen Sie B.Simon die Verwendung des einmaligen Anmeldens, indem Sie Zugriff auf Snowflake gewähren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Snowflake.
  3. Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppen aus.
  4. Wählen Sie Benutzer/Gruppe hinzufügen und anschließend im Dialogfeld Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
    1. Wählen Sie im Dialogfeld Benutzer und Gruppen in der Benutzerliste den Eintrag B.Simon aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
    2. Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie im Dropdownmenü Rolle auswählen auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
    3. Klicken Sie im Dialogfeld Zuweisung hinzufügen auf die Schaltfläche Zuweisen.

Konfigurieren Sie Snowflake SSO

  1. Melden Sie sich in einem anderen Webbrowserfenster als Sicherheitsadministrator bei Snowflake an.

  2. Wechseln Sie die Rolle zu ACCOUNTADMIN, indem Sie auf der Seite oben rechts auf Profil klicken.

    Hinweis

    Dies ist separat von dem Kontext, den Sie oben rechts unter Ihrem Benutzernamen ausgewählt haben.

    Der Snowflake-Administrator

  3. Öffnen Sie das heruntergeladene Base64-Zertifikat im Editor. Kopieren Sie den Wert zwischen „-----BEGIN CERTIFICATE-----“ und „-----END CERTIFICATE-----“ und fügen Sie den Inhalt in das SAML2_X509_CERT ein.

  4. Fügen Sie in SAML2_ISSUER den Wert für den Bezeichner ein, den Sie zuvor kopiert haben.

  5. Fügen Sie in SAML2_SSO_URL den Wert für die Anmelde-URL ein, den Sie zuvor kopiert haben.

  6. Geben Sie bei SAML2_PROVIDER einen Wert wie CUSTOM an.

  7. Wählen Sie die Option Alle Abfragen, und klicken Sie auf Ausführen.

    Snowflake SQL

    CREATE [ OR REPLACE ] SECURITY INTEGRATION [ IF NOT EXISTS ]
    TYPE = SAML2
    ENABLED = TRUE | FALSE
    SAML2_ISSUER = '<EntityID/Issuer value which you have copied>'
    SAML2_SSO_URL = '<Login URL value which you have copied>'
    SAML2_PROVIDER = 'CUSTOM'
    SAML2_X509_CERT = '<Paste the content of downloaded certificate from Azure portal>'
    [ SAML2_SP_INITIATED_LOGIN_PAGE_LABEL = '<string_literal>' ]
    [ SAML2_ENABLE_SP_INITIATED = TRUE | FALSE ]
    [ SAML2_SNOWFLAKE_X509_CERT = '<string_literal>' ]
    [ SAML2_SIGN_REQUEST = TRUE | FALSE ]
    [ SAML2_REQUESTED_NAMEID_FORMAT = '<string_literal>' ]
    [ SAML2_POST_LOGOUT_REDIRECT_URL = '<string_literal>' ]
    [ SAML2_FORCE_AUTHN = TRUE | FALSE ]
    [ SAML2_SNOWFLAKE_ISSUER_URL = '<string_literal>' ]
    [ SAML2_SNOWFLAKE_ACS_URL = '<string_literal>' ]
    

Wenn Sie eine neue Snowflake-URL mit einem Organisationsnamen als Anmelde-URL verwenden, müssen Sie die folgenden Parameter aktualisieren:

Ändern Sie die Integration, um die Aussteller-URL für Snowflake sowie die ACS-SAML2-URL für Snowflake hinzuzufügen. Weitere Informationen hierzu finden Sie in Schritt 6 in diesem Artikel.

  1. [ SAML2_SNOWFLAKE_ISSUER_URL = '<string_literal>' ]

    Änderung der Sicherheitsintegration <your security integration name goes here> set SAML2_SNOWFLAKE_ISSUER_URL = https://<organization_name>-<account name>.snowflakecomputing.com;

  2. [ SAML2_SNOWFLAKE_ACS_URL = '<string_literal>' ]

    Änderung der Sicherheitsintegration <your security integration name goes here> set SAML2_SNOWFLAKE_ACS_URL = https://<organization_name>-<account name>.snowflakecomputing.com/fed/login;

Hinweis

Befolgen Sie diese Anleitung, um mehr über das Erstellen einer SAML2-Sicherheitsintegration zu erfahren.

Hinweis

Wenn Sie über ein vorhandenes SSO-Setup mithilfe des saml_identity_providerKontoparameters verfügen, folgen Sie dieser Anleitung, um es zur SAML2-Sicherheitsintegration zu migrieren.

Erstellen eines Snowflake-Testbenutzers

Damit sich Microsoft Entra-Benutzer bei Snowflake anmelden können, müssen sie in Snowflake bereitgestellt werden. Im Fall von Snowflake muss die Bereitstellung manuell ausgeführt werden.

Führen Sie zum Bereitstellen eines Benutzerkontos die folgenden Schritte aus:

  1. Melden Sie sich bei Snowflake als Sicherheitsadministrator an.

  2. Wechseln Sie die Rolle zu ACCOUNTADMIN, indem Sie auf der Seite oben rechts auf Profil klicken.

    Der Snowflake-Administrator

  3. Erstellen Sie den Benutzer durch Ausführen der folgenden SQL-Abfrage, wobei Sie sicherstellen, dass der „Anmeldename“ auf den Microsoft Entra-Benutzernamen im Arbeitsblatt festgelegt ist, wie unten dargestellt.

    Snowflake adminsql

     use role accountadmin;
     CREATE USER britta_simon PASSWORD = '' LOGIN_NAME = 'BrittaSimon@contoso.com' DISPLAY_NAME = 'Britta Simon';
    

Hinweis

Die manuelle Bereitstellung ist nicht erforderlich, wenn Benutzer und Gruppen mit einer SCIM-Integration bereitgestellt werden. Hier finden Sie Informationen zum Aktivieren der automatischen Bereitstellung für Snowflake.

Testen von SSO

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für Single Sign-On mit den folgenden Optionen.

SP-initiiert:

  • Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL von Snowflake weitergeleitet, wo Sie den Anmelde-Flow initiieren können.

  • Rufen Sie direkt die Snowflake-Anmelde-URL auf, und initiieren Sie den Anmelde-Flow.

IDP-initiiert:

  • Klicken Sie auf Diese Anwendung testen. Dadurch sollten Sie automatisch bei der Snowflake-Instanz angemeldet werden, für die Sie SSO eingerichtet haben.

Sie können auch den Microsoft-Bereich Meine Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Beim Klicken auf die Kachel Snowflake in Meine Apps geschieht Folgendes: Wenn Sie den SP-Modus konfiguriert haben, werden Sie zum Initiieren des Anmelde-Flows zur Anmeldeseite der Anwendung weitergeleitet. Wenn Sie den IDP-Modus konfiguriert haben, sollten Sie automatisch bei der Snowflake-Instanz angemeldet werden, für die Sie SSO eingerichtet haben. Weitere Informationen finden Sie unter Meine Apps in Microsoft Entra.

Verhindern des Anwendungszugriffs über lokale Konten

Nachdem Sie überprüft haben, dass SSO funktioniert und in Ihrer Organisation eingeführt wurde, empfehlen wir, den Anwendungszugriff mit lokalen Anmeldeinformationen zu deaktivieren. Dadurch wird sichergestellt, dass Ihre Richtlinien für bedingten Zugriff, MFA usw. vorhanden sind, um Anmeldungen bei Snowflake zu schützen. Lesen Sie die Snowflake-Dokumentation zum Konfigurieren von SSO, und verwenden Sie das ALTER USER-Cmdlet, um Benutzerwörter zu entfernen.

Nächste Schritte

Nach dem Konfigurieren von Snowflake können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Ex- und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.