1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Snowflakeのキーペア認証をFargateにて利用する方法

Last updated at Posted at 2021-08-19

はじめに

この記事ではSnowflakeをキーペア認証にて接続する方法と共にFargateにて利用する方法について紹介したいと思います.

###そもそもSnowflakeとは
公式ページ

Snowflakeとは**DWH(データウェアハウス)**を提供しているサービスです.
似たサービスとしてGCPのBigQueryやAWSのRedShiftが有名かと思います.
(下記は別の方が書いていただいたDWHの各特長と選び方です)

課題点

あらゆるサービスにおいてログイン方法の漏洩は重大なインシデントになりえることです.
Snowflakeの場合,DWHの性質上個人情報や社内の重要データを保存することもあり,データの漏洩は致命傷となりえます.
そのため重要なデータにアクセスする場合には従来の通常認証(ID/PASS)ではセキュリティ的に脆弱になります.

課題解決策

今回通常認証の代わりにキーペア認証(公開鍵認証)を利用することでセキュリティ面の向上を図ります.

実際に行ってみる

まず初めに秘密鍵を生成します.
任意のローカルディレクトリにて下記のコマンドを打つことでrsa_key.p8というファイルを生成します.
その際にパスワードを求められるので,任意のパスワードを入力してください.

openssl genrsa 2048 | openssl pkcs8 -topk8 -inform PEM -out rsa_key.p8

次にこの秘密鍵を利用して,公開鍵を生成します.
下記のコマンドを打つことでrsa_key.pubというファイルを生成します.

openssl rsa -in rsa_key.p8 -pubout -out rsa_key.pub

このrsa_key.pubの中に公開鍵がかかれていますので,ログインしたいユーザーに割り振ります.
Snowflakeの画面に移り下記のコマンドを打つことで割り振ることが出来ます.この時,セキュリティ管理者以上の権限を持つユーザーにて操作してください.
(username=snowflakeのユーザー名,publickey=公開鍵の値)

alter user <username> set rsa_public_key='<publickey>';

(詳細につきましては下記の公式ドキュメントに記載されていますので是非ご覧ください)

これで準備は整いました.あとは,各種コネクタを利用して接続できるか確認します.
下記は公式ドキュメントに少し書き足したソースコードです.

"""下記は公式ドキュメントからの引用"""
import snowflake.connector
import os
from cryptography.hazmat.backends import default_backend
from cryptography.hazmat.primitives.asymmetric import rsa
from cryptography.hazmat.primitives.asymmetric import dsa
from cryptography.hazmat.primitives import serialization
with open("<path>/rsa_key.p8", "rb") as key:
    p_key= serialization.load_pem_private_key(
        key.read(),
        password=os.environ['PRIVATE_KEY_PASSPHRASE'].encode(),
        backend=default_backend()
    )

pkb = p_key.private_bytes(
    encoding=serialization.Encoding.DER,
    format=serialization.PrivateFormat.PKCS8,
    encryption_algorithm=serialization.NoEncryption())

ctx = snowflake.connector.connect(
    user='<user>',
    account='<account_identifier>',
    private_key=pkb,
    warehouse=WAREHOUSE,
    database=DATABASE,
    schema=SCHEMA
    )

cs = ctx.cursor()

"""下記は書き足しました"""
cs.execute("SELECT current_version()")
one_row = cs.fetchone()
print(one_row[0])

こちらのソースコードを起動(環境変数「PRIVATE_KEY_PASSPHRASE」に設定したパスワードを予め設置しておいてください)し,snowflakeのバージョンが表示されていれば無事接続されています.

Fargateにて利用する

今回はこのキーペア認証をAWSのFargate<->Snowflake間接続にて利用します!(本題

問題点

Fargateはその仕様上同じマシンを選択することが出来ず通常の.sshフォルダに秘密鍵を置くやり方を取れません.
(置いたとしてもマシンが変わるため,その都度書き込む必要がある)
また環境変数に秘密鍵を置くことも考えましたが平文にて置くのはさすがにセキュリティ面にて不安でもあります.

解決策

AWSのSystemManagerを利用し,秘密鍵を暗号化し環境変数経由にて取得するやり方を取りました.
この方法であれば,タスク情報に環境変数を置くことでその都度書き込む必要がありません.また暗号化されているため平文で置くというリスクを防ぐことも出来ます.

実際に行ってみる

SystemManager

AWSのSystemManagerから,アプリケーション管理->パラメータストアを開きます.

SystemsManager_1.png

パラメータの作成を選択すると下記のように設定画面が表示されます.

SystemsManager_2.png

パラメータストアの設定

名前 -> 環境変数にて挿入する際の名前になりますので,英数字を推奨します
説明 -> 分かりやすい説明文を書いておいた方がいいと思います.
利用枠 -> 秘密鍵を生成する際に4096bit以下であれば標準,それ以上であれば詳細を選択してください.
タイプ -> 安全な文字列にしてください!
KMSキーソース -> 現在のアカウントを選択してください.
KMSキーID -> デフォルトのalias/aws/ssmを選択してください.(別のKMSキーIDを利用することも出来ます.)
-> 秘密鍵ファイルの内容をそのまま記載してください.

以上の設定が終わりましたらパラメータの作成を選択してください.これでSystemsManagerの設定は完了しました.

IAM

次にSystemManagerをECSにて利用できるようにIAMの権限を整理します.
各タスクにて利用しているAmazon ECS タスク実行ロールに以下のポリシーを追加します.
ssm:GetParameters
secretsmanager:GetSecretValue
kms:Decrypt

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:GetParameters",
        "secretsmanager:GetSecretValue",
        "kms:Decrypt"
      ],
      "Resource": "*"
    }
  ]
}

ECS

それでは実際にECSにて利用できるか確認します.

利用するソースコード

前述にて記載したソースコードの違いとして,秘密鍵ファイルから読み込んでいるところを環境変数経由に変更しています.

import snowflake.connector
import os
from cryptography.hazmat.backends import default_backend
from cryptography.hazmat.primitives.asymmetric import rsa
from cryptography.hazmat.primitives.asymmetric import dsa
from cryptography.hazmat.primitives import serialization

# パラメータストアから秘密鍵呼び出し
key_input = os.getenv('SECRET_KEY')
key_parameter = key_input.encode()

p_key= serialization.load_pem_private_key(
    key_parameter,
    password=os.getenv('PRIVATE_KEY_PASSPHRASE').encode(),
    backend=default_backend()
)

pkb = p_key.private_bytes(
    encoding=serialization.Encoding.DER,
    format=serialization.PrivateFormat.PKCS8,
    encryption_algorithm=serialization.NoEncryption())

ctx = snowflake.connector.connect(
    user='<user>',
    account='<account_identifier>',
    private_key=pkb,
    warehouse=WAREHOUSE,
    database=DATABASE,
    schema=SCHEMA
    )

cs = ctx.cursor()

"""下記は書き足しました"""
cs.execute("SELECT current_version()")
one_row = cs.fetchone()
print(one_row[0])

起動する

通常のようにクラスター作成→タスク作成(先ほどポリシーを追加したロールをタスクに割り振ってください)→タスク起動を行います.
この時注意点として,タスクを起動する際にプラットフォームのバージョンという設定がありますので,この値を1.3.0に選択してください!
(LATESTを利用してタスクを起動する場合はまた別の設定が必要となります.)

ECS_1.png

またタスク作成時,もしくはタスク起動時に以下のように環境変数を割り振っておいてください!
PRIVATE_KEY_PASSPHRASE -> 秘密鍵を生成した際に設定したパスワードを記載
SECRET_KEY -> ValueFromにてパラメータストアにて設定した名前をそのまま記載

ECS_3.png

これで起動し,下記のようにCloudWatchLLogsにてSnowflakeのバージョンが表示されていれば,
無事SystemManagerを経由して秘密鍵がFargateに送られており,キーペア認証が行われていることが確認できます!

ECS_2.png

最後に

今回はSnowflakeのキーペア認証をFargateにて利用する方法について記載しました.
今後も様々なことについて書いていきたいと思います!

1
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?