Поделиться через


Настройка Snowflake для единого входа с помощью идентификатора Microsoft Entra

В этой статье описано, как интегрировать Snowflake с идентификатором Microsoft Entra. Интеграция Snowflake с идентификатором Microsoft Entra позволяет:

  • Контролируйте, кто имеет доступ к Snowflake через Microsoft Entra ID.
  • Включите автоматический вход пользователей в Snowflake с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями в одном центре.

Предварительные условия

Чтобы настроить интеграцию Microsoft Entra с Snowflake, вам потребуется следующее:

  • Подписка Microsoft Entra. Если у вас нет среды Microsoft Entra, вы можете получить бесплатную учетную запись.
  • Подписка Snowflakes с поддержкой единого входа.
  • Наряду с администратором облачных приложений администратор приложений также может добавлять или управлять приложениями в Microsoft Entra ID. Дополнительные сведения см. в статье Встроенные роли Azure.

Примечание.

Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Чтобы настроить интеграцию Snowflake с идентификатором Microsoft Entra ID, необходимо добавить Snowflake из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra в качестве Администратора облачных приложений.
  2. Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Snowflake.
  4. Выберите Snowflake в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в вашу учетную запись клиента.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки можно добавить приложение в тенант, добавить пользователей и группы в приложение, назначить роли и выполнить настройку единого входа (SSO). Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Snowflake

Настройте и проверьте единый вход Microsoft Entra в Snowflake с помощью тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Snowflake.

Чтобы настроить и проверить единый вход Microsoft Entra в Snowflake, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Snowflake - для настройки параметров единого входа на стороне приложения.
    1. Создайте тестового пользователя в Snowflake, чтобы в Snowflake существовал двойник пользователя B.Simon, связанный с представлением Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка Microsoft Entra SSO

Выполните следующие шаги, чтобы включить SSO в Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra в качестве Администратора облачных приложений.

  2. Перейдите кприложениям>Entra ID> EnterpriseSnowflake>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML выберите значок карандаша для Базовой конфигурации SAML для изменения параметров.

    Снимок экрана: изменение базовой конфигурации S A M L.

  5. В разделе Базовая конфигурация SAML выполните следующие действия, если вы хотите настроить приложение в режиме, инициируемом IDP:

    a. В текстовом поле Идентификатор введите URL-адрес в следующем формате: https://<SNOWFLAKE-URL>.snowflakecomputing.com.

    б. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://<SNOWFLAKE-URL>.snowflakecomputing.com/fed/login.

  6. Выберите Установить дополнительные URL-адреса и выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном SP:

    a. В текстовом поле URL-адрес входа введите URL-адрес в формате https://<SNOWFLAKE-URL>.snowflakecomputing.com.

    б. В текстовом поле URL для выхода введите URL-адрес, используя следующий шаблон: https://<SNOWFLAKE-URL>.snowflakecomputing.com/fed/logout

    Примечание.

    Эти значения не являются реальными. Обновите эти значения фактическим идентификатором, URL-адресом ответа, URL-адресом входа и URL-адресом выхода. Чтобы получить их, обратитесь к группе поддержки клиентов Snowflake. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  7. На странице Настройка единого Sign-On с помощью SAML в разделе САМЛ Сертификат подписи выберите Скачать, чтобы загрузить Сертификат (Base64) из предложенных опций в соответствии с вашими требованиями и сохраните его на компьютере.

    Снимок экрана: ссылка на скачивание сертификата.

  8. В разделе Настройка Snowflake скопируйте один или несколько соответствующих URL-адресов в соответствии с вашим требованием.

    На снимке экрана показано, как скопировать подходящий для конфигурации URL.

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в разделе «Быстрый старт: создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись под именем B.Simon.

Настройте единый вход (SSO) для Snowflake

  1. В другом окне веб-браузера войдите в Snowflake в качестве администратора безопасности.

  2. Переключите роль на ACCOUNTADMIN, выбрав профиль в правой верхней части страницы.

    Примечание.

    Это не относится к контексту, выбранному в правом верхнем углу под именем пользователя.

    Администратор Snowflake

  3. Откройте в блокноте скачанный сертификат Base 64. Скопируйте текст, находящийся между строками -----BEGIN CERTIFICATE----- и -----END CERTIFICATE-----, и вставьте это содержимое в SAML2_X509_CERT.

  4. В SAML2_ISSUER вставьте значение идентификатора, скопированное ранее.

  5. В SAML2_SSO_URL вставьте значение URL-адреса входа, скопированное ранее.

  6. В поле SAML2_PROVIDER укажите значение, например CUSTOM.

  7. Выберите Все запросы и нажмите Запустить.

    Snowflake SQL

    CREATE [ OR REPLACE ] SECURITY INTEGRATION [ IF NOT EXISTS ]
    TYPE = SAML2
    ENABLED = TRUE | FALSE
    SAML2_ISSUER = '<EntityID/Issuer value which you have copied>'
    SAML2_SSO_URL = '<Login URL value which you have copied>'
    SAML2_PROVIDER = 'CUSTOM'
    SAML2_X509_CERT = '<Paste the content of downloaded certificate from Azure portal>'
    [ SAML2_SP_INITIATED_LOGIN_PAGE_LABEL = '<string_literal>' ]
    [ SAML2_ENABLE_SP_INITIATED = TRUE | FALSE ]
    [ SAML2_SNOWFLAKE_X509_CERT = '<string_literal>' ]
    [ SAML2_SIGN_REQUEST = TRUE | FALSE ]
    [ SAML2_REQUESTED_NAMEID_FORMAT = '<string_literal>' ]
    [ SAML2_POST_LOGOUT_REDIRECT_URL = '<string_literal>' ]
    [ SAML2_FORCE_AUTHN = TRUE | FALSE ]
    [ SAML2_SNOWFLAKE_ISSUER_URL = '<string_literal>' ]
    [ SAML2_SNOWFLAKE_ACS_URL = '<string_literal>' ]
    

Если вы используете новый URL-адрес Snowflake с именем организации в качестве URL-адреса входа, необходимо обновить следующие параметры:

Измените интеграцию, чтобы добавить URL-адрес издателя Snowflake и URL-адрес SAML2 Snowflake ACS. Дополнительные сведения см. на шаге 6 в этой статье.

  1. [ SAML2_SNOWFLAKE_ISSUER_URL = '<string_literal>' ]

    alter security integration <your security integration name goes here> set SAML2_SNOWFLAKE_ISSUER_URL = https://<organization_name>-<account name>.snowflakecomputing.com;

  2. [ SAML2_SNOWFLAKE_ACS_URL = '<string_literal>' ]

    alter security integration <your security integration name goes here> set SAML2_SNOWFLAKE_ACS_URL = https://<organization_name>-<account name>.snowflakecomputing.com/fed/login;

Примечание.

Следуйте этому руководству, чтобы узнать больше о создании интеграции безопасности SAML2.

Примечание.

Если у вас есть настройка единого входа с использованием параметра учетной записи saml_identity_provider, следуйте указаниям в этом руководстве, чтобы перенести ее в интеграцию безопасности SAML2.

Создание тестового пользователя Snowflake

Чтобы пользователи Microsoft Entra могли войти в Snowflake, их необходимо зарегистрировать в Snowflake. В Snowflake подготовка выполняется вручную.

Чтобы подготовить учетную запись пользователя, сделайте следующее:

  1. Войдите в Snowflake в качестве администратора безопасности.

  2. Переключите роль на ACCOUNTADMIN, выбрав профиль в правой верхней части страницы.

    Администратор Snowflake

  3. Создайте пользователя, выполнив приведенный ниже SQL-запрос. Убедитесь, что в поле "Имя входа" установлено имя пользователя Microsoft Entra на листе, как показано ниже.

    Snowflake adminsql

     use role accountadmin;
     CREATE USER britta_simon PASSWORD = '' LOGIN_NAME = 'BrittaSimon@contoso.com' DISPLAY_NAME = 'Britta Simon';
    

Примечание.

Подготовка вручную не требуется, если пользователи и группы подготавливаются с помощью интеграции SCIM. Узнайте, как включить автоматическую настройку для Snowflake.

Проверка единого входа

В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

Запуск инициирован:

  • Выберите "Протестировать это приложение", эта опция перенаправляет на URL-адрес для входа Snowflake, где можно инициировать процесс входа.

  • Перейдите непосредственно на URL-адрес для входа в Snowflake и начните процесс входа.

Инициировано поставщиком удостоверений

  • Выберите "Тестировать это приложение", и вы автоматически войдете в приложение Snowflake, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. При выборе плитки Snowflake в разделе "Мои приложения", если она настроена в режиме SP, вы будете перенаправлены на страницу входа в приложение для инициации процесса авторизации, а если она настроена в режиме IDP, вы автоматически войдете в Snowflake, для которого настроен единый вход (SSO). Дополнительные сведения см. в Microsoft Entra My Apps.

Запрет доступа к приложению с помощью локальных учетных записей

Убедившись, что единый вход работает и развернут в организации, рекомендуется отключить доступ к приложению с помощью локальных учетных данных. Это гарантирует, что политики условного доступа, MFA и т. д. используются для защиты входов в Snowflake. Ознакомьтесь с документацией Snowflake по настройке единого входа и используйте команду ALTER USER для удаления паролей пользователей.

После настройки Snowflake вы можете применить управление сеансом, которое в реальном времени защищает конфиденциальные данные организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.