Delen via


Snowflake configureren voor automatische inrichting van gebruikers met Microsoft Entra-id

In dit artikel worden de stappen beschreven die u uitvoert in Snowflake en Microsoft Entra ID om Microsoft Entra-id te configureren om gebruikers en groepen automatisch in te richten en de inrichting van gebruikers en groepen ongedaan te maken voor Snowflake. Zie Wat is geautomatiseerde SaaS-app-gebruikersvoorziening in Microsoft Entra ID? voor belangrijke informatie over wat deze service doet, hoe het werkt en veelgestelde vragen.

Ondersteunde mogelijkheden

  • Gebruikers maken in Snowflake
  • Gebruikers verwijderen in Snowflake wanneer ze geen toegang meer nodig hebben
  • Gebruikerskenmerken gesynchroniseerd houden tussen Microsoft Entra ID en Snowflake
  • Groepen en groepslidmaatschappen inrichten in Snowflake
  • Eenmalige aanmelding toestaan bij Snowflake (aanbevolen)

Vereiste voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

Stap 1: Het plannen van uw provisioning-implementatie

  1. Lees meer over hoe de provisioneringsservice werkt.
  2. Bepaal wie binnen het toepassingsgebied van valt voor de voorziening van.
  3. Bepaal welke gegevens worden toegewezen tussen Microsoft Entra ID en Snowflake.

Stap 2: Snowflake configureren ter ondersteuning van inrichting met Microsoft Entra-id

Voordat u Snowflake configureert voor het automatisch inrichten van gebruikers met Microsoft Entra ID, moet u het inrichten van System for Cross-domain Identity Management (SCIM) inschakelen in Snowflake.

  1. Meld u als beheerder aan bij Snowflake en voer het volgende uit vanuit de snowflake-werkbladinterface of SnowSQL.

    use role accountadmin;
    
     create role if not exists aad_provisioner;
     grant create user on account to role aad_provisioner;
     grant create role on account to role aad_provisioner;
    grant role aad_provisioner to role accountadmin;
     create or replace security integration aad_provisioning
         type = scim
         scim_client = 'azure'
         run_as_role = 'AAD_PROVISIONER';
     select system$generate_scim_access_token('AAD_PROVISIONING');
    
  2. Gebruik de rol ACCOUNTADMIN.

    Schermopname van een werkblad in de gebruikersinterface van Snowflake met het SCIM-toegangstoken benadrukt.

  3. Maak de aangepaste rol AAD_PROVISIONER. Alle gebruikers en rollen in Snowflake die door Microsoft Entra ID zijn gemaakt, vallen onder de beperkte AAD_PROVISIONER-rol.

    Schermopname van de aangepaste rol.

  4. Laat de rol ACCOUNTADMIN de beveiligingsintegratie maken met behulp van de aangepaste AAD_PROVISIONER rol.

    Schermopname van de beveiligingsintegraties.

  5. Maak en kopieer het autorisatietoken naar het klembord en sla het veilig op voor later gebruik. Gebruik dit token voor elke SCIM REST API-aanvraag en plaats het in de aanvraagheader. Het toegangstoken verloopt na zes maanden en er kan een nieuw toegangstoken worden gegenereerd met deze instructie.

    Schermopname van het genereren van het token.

Voeg Snowflake toe vanuit de Microsoft Entra-toepassingsgalerie om te beginnen met het beheren van provisioning voor Snowflake. Als u Snowflake eerder hebt ingesteld voor eenmalige aanmelding (SSO), kunt u dezelfde toepassing gebruiken. We raden u echter aan een afzonderlijke app te maken wanneer u de integratie in eerste instantie test. Meer informatie over het toevoegen van een toepassing vanuit de galerie.

Stap 4: Bepaal wie binnen de scope van voorzieningen valt.

Met de Microsoft Entra-inrichtingsservice kunt u bepalen wie is ingericht op basis van toewijzing aan de toepassing of op basis van kenmerken van de gebruiker of groep. Als u ervoor kiest om te bepalen wie voor uw app is ingericht op basis van toewijzing, kunt u de stappen gebruiken om gebruikers en groepen toe te wijzen aan de toepassing. Als u ervoor kiest om te bepalen wie alleen is ingericht op basis van kenmerken van de gebruiker of groep, kunt u een bereikfiltergebruiken.

  • Begin klein. Test de toepassing met een kleine set gebruikers en groepen voordat u de toepassing naar iedereen uitrolt. Wanneer het bereik voor inrichting is ingesteld op toegewezen gebruikers en groepen, kunt u dit beheren door een of twee gebruikers of groepen toe te wijzen aan de app. Wanneer het bereik is ingesteld op alle gebruikers en groepen, kunt u een bereikfilter op basis van kenmerken opgeven.

  • Als u extra rollen nodig hebt, kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.

Stap 5: Configureer automatische gebruikerstoewijzing voor Snowflake

In deze sectie wordt u begeleid bij de stappen voor het configureren van de Microsoft Entra-inrichtingsservice om gebruikers en groepen in Snowflake te maken, bij te werken en uit te schakelen. U kunt de configuratie baseren op gebruikers- en groepstoewijzingen in Microsoft Entra-id.

Om automatische gebruikersinrichting voor Snowflake in Microsoft Entra ID te configureren:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Navigeer naar Entra ID>Enterprise apps.

    Schermopname van het deelvenster Bedrijfstoepassingen.

  3. Selecteer Snowflake in de lijst met toepassingen.

    Schermopname van een lijst met toepassingen.

  4. Selecteer het tabblad Inrichten.

    Schermopname van de mogelijkheden onder Beheren, met de optie Inrichten aangegeven.

  5. Stel Inrichtingsmodus in op Automatisch.

    Schermopname van de vervolgkeuzelijst voor Inrichtingsmodus met de optie Automatisch uitgelicht.

  6. Voer in de sectie Beheerdersreferenties respectievelijk de basis-URL en het authenticatietoken van SCIM 2.0 in die u eerder hebt opgehaald in de vakken Tenant URL en Geheime token.

    Opmerking

    Het SciM-eindpunt van Snowflake bestaat uit de URL van het Snowflake-account waaraan is toegevoegd /scim/v2/. Als uw Snowflake-account bijvoorbeeld de naam acme heeft en zich in de Azure-regio east-us-2 bevindt, is de waarde van de tenant-URLhttps://acme.east-us-2.azure.snowflakecomputing.com/scim/v2.

    Selecteer Verbinding testen om ervoor te zorgen dat Microsoft Entra ID verbinding kan maken met Snowflake. Als de verbinding mislukt, controleert u of uw Snowflake-account beheerdersmachtigingen heeft en probeer het opnieuw.

    Schermopname die vakken toont voor tenant-URL en geheime token, samen met de knop Verbinding testen.

  7. Voer in het vak E-mailadres voor meldingen het e-mailadres in van een persoon of groep die de meldingen voor de inrichtingsfouten moeten ontvangen. Schakel vervolgens het selectievakje Een e-mailmelding verzenden in wanneer er een fout optreedt .

    Schermopname van vakken voor e-mailmelding.

  8. Selecteer Opslaan.

  9. In de sectie Toewijzingen selecteer Microsoft Entra-gebruikers synchroniseren met Snowflake.

  10. Controleer in de sectie Kenmerktoewijzing de gebruikerskenmerken die vanuit Microsoft Entra-id met Snowflake worden gesynchroniseerd. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in Snowflake te vinden voor updatebewerkingen. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.

    Kenmerk Typ
    actief Booleaan
    weergavenaam Touwtje
    emails[type gelijk aan "work"].waarde Touwtje
    gebruikersnaam Touwtje
    naam.gegevenNaam Touwtje
    naam.familienaam Touwtje
    externId Touwtje
    urn:ietf:params:scim:schemas:extension:2.0:User:type User management - Snowflake Documentation Touwtje

    Opmerking

    Het bewerken van de weergavenaam van de groep is nu ontgrendeld. Voorheen kon de weergavenaam van de groep in Snowflake niet worden gewijzigd, waardoor klanten de toewijzing niet kunnen bewerken. Het is nu bewerkbaar.

    Opmerking

    Snowflake ondersteunde gebruikerskenmerken van aangepaste extensies tijdens het inrichten van SCIM:

    • STANDAARDROL
    • STANDAARD_MAGAZIJN
    • STANDAARD_TWEEDE_ROLES
    • SNOWFLAKE NAAM- EN LOGIN_NAAMVELDEN MOETEN VERSCHILLEND ZIJN

    Informatie over het instellen van aangepaste snowflake-extensiekenmerken in Microsoft Entra SCIM-gebruikersinrichting wordt hier uitgelegd.

  11. In de sectie Toewijzingen, selecteer Microsoft Entra-groepen synchroniseren met Snowflake.

  12. Controleer in de sectie Kenmerktoewijzing de groepskenmerken die vanuit Microsoft Entra-id met Snowflake worden gesynchroniseerd. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de groepen in Snowflake te vinden voor updatebewerkingen. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.

    Kenmerk Typ
    weergavenaam Touwtje
    leden Referentie
  13. Als u bereikfilters wilt configureren, raadpleegt u de instructies in het artikel Bereikfilter.

  14. Als u de Microsoft Entra-inrichtingsservice voor Snowflake wilt inschakelen, wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen .

    Schermopname waarin de inrichtingsstatus is ingeschakeld.

  15. Definieer de gebruikers en groepen die u wilt inrichten voor Snowflake door de gewenste waarden te kiezen in Bereik in de sectie Instellingen .

    Als deze optie niet beschikbaar is, configureert u de vereiste velden onder Beheerdersreferenties, selecteert u Opslaan en vernieuwt u de pagina.

    Schermopname die keuzes voor de voorzieningsomvang toont.

  16. Selecteer Opslaan als u klaar bent om te configureren.

    Schermopname van de knop voor het opslaan van een inrichtingsconfiguratie.

Met deze bewerking wordt de eerste synchronisatie gestart van alle gebruikers en groepen die zijn gedefinieerd onder Bereik in de sectie Instellingen. Het duurt langer om de initiële synchronisatie uit te voeren dan volgende synchronisaties. Volgende synchronisaties vinden ongeveer elke 40 minuten plaats, zolang de Microsoft Entra-inrichtingsservice wordt uitgevoerd.

Stap 6: Uw implementatie bewaken

Zodra u de inrichting hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:

  1. Gebruik de inrichtingslogboeken om te bepalen welke gebruikers succesvol of onsuccesvol zijn ingericht.
  2. Controleer de voortgangsbalk om de status van de provisioningcyclus te zien en hoe dicht het bij voltooiing is.
  3. Als de toepassingsconfiguratie in een ongezonde toestand lijkt te verkeren, wordt de applicatie in quarantaine geplaatst. Vind meer informatie over de quarantainestatussen in het artikel over de quarantainestatus van de toepassing.

Beperkingen van connectoren

Door Snowflake gegenereerde SCIM-tokens verlopen over 6 maanden. Houd er rekening mee dat u deze tokens moet vernieuwen voordat ze verlopen, zodat de synchronisaties kunnen blijven werken.

Tips voor probleemoplossing

De Microsoft Entra-inrichtingsservice werkt momenteel onder bepaalde IP-bereiken. Indien nodig kunt u andere IP-bereiken beperken en deze specifieke IP-bereiken toevoegen aan de acceptatielijst van uw toepassing. Met deze techniek kan verkeer van de Microsoft Entra-inrichtingsservice naar uw toepassing stromen.

Wijzigingslogboek

  • 21-07-2020: Voorlopig verwijderen ingeschakeld voor alle gebruikers (via het actieve kenmerk).
  • 10-12-2022: Snowflake SCIM-configuratie bijgewerkt.

Aanvullende bronnen