用于身份验证的编程访问令牌¶
您可以使用编程访问令牌对以下 Snowflake 端点进行身份验证:
Snowflake 上托管的 Spark 运行时,配合 Snowpark Connect for Spark 使用。有关更多信息,请参阅 从第三方客户端运行 Spark 工作负载。
您也可以在以下情况下使用 编程访问令牌 来代替密码:
连接到 Snowflake 的第三方应用程序(例如 Tableau 和 PowerBI)。
Snowflake APIs 和库(例如 Snowpar Snowpark API 和 Snowflake Python API。
Snowflake 命令行客户端(例如 Snowflake CLI 和 SnowSQL。
您可以为人类用户(TYPE=PERSON 用户)和服务用户(TYPE=SERVICE 用户)生成编程访问令牌。
先决条件¶
您必须满足以下先决条件才能生成和使用编程访问令牌:
网络策略要求¶
默认情况下,用户必须遵守具有一个或多个 网络规则 的 网络策略 才能生成或使用编程访问令牌:
对于服务用户(其中用户 TYPE=SERVICE),只有当用户受网络策略的约束时,您才能生成或使用令牌。
此先决条件将令牌的使用限制为来自一组特定地址或网络标识符的请求。
对于人类用户(其中用户 TYPE=PERSON),即使用户不受网络策略的约束,您也可以生成令牌,但是用户必须遵守网络策略才能使用此令牌进行身份验证。
如果不受网络策略约束的人类用户需要使用编程访问令牌进行身份验证,您可以暂时绕过网络策略要求,但我们不建议这样做。请参阅 生成编程访问令牌。
备注
用户无法绕过网络策略本身。
要更改此要求,请创建或修改指定编程访问令牌策略的 身份验证策略。
执行 CREATE AUTHENTICATION POLICY 或 ALTER AUTHENTICATION POLICY 命令。在 PAT_POLICY 子句中,将 NETWORK_POLICY_EVALUATION 设为以下值之一:
- :code:`ENFORCED_REQUIRED`(默认行为)
用户必须遵守网络策略才能生成和使用编程访问令牌。
如果用户受网络策略的约束,则网络策略将在身份验证期间强制执行。
ENFORCED_NOT_REQUIRED用户 无需 受网络策略的约束即可生成和使用编程访问令牌。
如果用户受网络策略的约束,则网络策略将在身份验证期间强制执行。
NOT_ENFORCED用户 无需 受网络策略的约束即可生成和使用编程访问令牌。
如果用户受网络策略的约束,则在身份验证期间 不会 强制执行网络策略。
例如,创建身份验证策略以移除网络策略要求,但强制执行用户必须遵守的任何网络策略:
CREATE AUTHENTICATION POLICY my_authentication_policy
PAT_POLICY=(
NETWORK_POLICY_EVALUATION = ENFORCED_NOT_REQUIRED
);
然后,将身份验证策略应用于账户或用户。
再举一个例子,修改现有身份验证策略以移除网络策略要求,并防止强制执行用户必须遵守的任何网络策略:
ALTER AUTHENTICATION POLICY my_authentication_policy
SET PAT_POLICY = (
NETWORK_POLICY_EVALUATION = NOT_ENFORCED
);
身份验证策略要求¶
如果存在限制用户身份验证方法的 身份验证策略,则除非该策略中的 AUTHENTICATION_METHODS 列表包括 'PROGRAMMATIC_ACCESS_TOKEN',否则用户无法生成和使用编程访问令牌。
例如,假设身份验证策略限制用户使用 OAuth 和密码方法进行身份验证:
CREATE AUTHENTICATION POLICY my_auth_policy
...
AUTHENTICATION_METHODS = ('OAUTH', 'PASSWORD')
...
除非您将 'PROGRAMMATIC_ACCESS_TOKEN' 添加至 AUTHENTICATION_METHODS 列表中,否则用户无法生成和使用编程访问令牌。您可以使用 ALTER AUTHENTICATION POLICY 命令来更新此列表。
例如:
ALTER AUTHENTICATION POLICY my_auth_policy
SET AUTHENTICATION_METHODS = ('OAUTH', 'PASSWORD', 'PROGRAMMATIC_ACCESS_TOKEN');
配置默认和最长到期时间¶
管理员(拥有 ACCOUNTADMIN 角色的用户)可以配置以下影响编程访问令牌到期时间的设置:
设置最长到期时间¶
默认情况下,您可以为令牌指定最多 365 天的到期时间。如果您想将其缩短到更短的时间,请创建或修改 身份验证策略,以指定具有最长到期时间的编程访问令牌策略。
执行 CREATE AUTHENTICATION POLICY 或 ALTER AUTHENTICATION POLICY 命令。在 PAT_POLICY 子句中,将 MAX_EXPIRY_IN_DAYS 设置为从 默认过期时间 到 365 之间的值。
例如,要创建将最大天数设置为 100 天的身份验证策略,请执行以下操作:
CREATE AUTHENTICATION POLICY my_authentication_policy
PAT_POLICY=(
MAX_EXPIRY_IN_DAYS=100
);
然后,将身份验证策略应用于账户或用户。
再举一个例子,要修改现有的身份验证策略以将最长时间设置为 90 天,请执行以下操作:
ALTER AUTHENTICATION POLICY my_authentication_policy
SET PAT_POLICY = (
MAX_EXPIRY_IN_DAYS=90
);
备注
如果现有编程访问令牌的到期时间超过了新的最长到期时间,则尝试使用这些令牌进行身份验证将失败。
例如,假设您生成了一个名为 my_token 且到期时间为 7 天的编程访问令牌。如果您稍后将所有令牌的最长到期时间更改为 2 天,则使用 my_token 身份验证将失败,因为令牌的到期时间超过了新的最长到期时间。
设置默认到期时间¶
默认情况下,编程访问令牌在 15 天后过期。如果要更改此设置,请创建或修改 身份验证策略,指定具有默认到期时间的编程访问令牌策略。
执行 CREATE AUTHENTICATION POLICY 或 ALTER AUTHENTICATION POLICY 命令。在 PAT_POLICY 子句中,将 DEFAULT_EXPIRY_IN_DAYS 设置为介于 1 到 最长到期时间 之间的值。
例如,要创建将默认值设置为 5 天的身份验证策略,请执行以下操作:
CREATE AUTHENTICATION POLICY my_authentication_policy
PAT_POLICY=(
DEFAULT_EXPIRY_IN_DAYS=5
);
然后,将身份验证策略应用于账户或用户。
再举一个例子,要更改现有的身份验证策略以将默认值设置为 30 天,请执行以下操作:
ALTER AUTHENTICATION POLICY my_authentication_policy
SET PAT_POLICY = (
DEFAULT_EXPIRY_IN_DAYS=30
);
编程访问令牌所需的权限¶
要创建和管理编程访问令牌,您需要使用已被授予以下权限的角色:
对于人类用户(TYPE =PERSON),您无需任何特殊权限即可 为自己 生成、修改、删除或显示编程访问令牌。
如果您要为其他用户或服务用户生成、修改、删除或显示编程访问令牌(TYPE =SERVICE),则必须使用对该用户具有 OWNERSHIP 或 MODIFY PROGRAMMATIC AUTHENTICATION METHODS 权限的角色。
例如,假设您要向具有
my_service_owner_role自定义角色的用户授予为服务用户my_service_user生成和管理编程访问令牌的能力。您可以将my_service_user用户的 MODIFY PROGRAMMATIC AUTHENTICATION METHODS 权限授予角色my_service_owner_role:GRANT MODIFY PROGRAMMATIC AUTHENTICATION METHODS ON USER my_service_user TO ROLE my_service_owner_role;
生成编程访问令牌¶
您可以在 Snowsight 中或通过执行 SQL 命令来生成编程访问令牌。
登录 Snowsight。
In the navigation menu, select Governance & security » Users & roles.
选择要为其生成编程访问令牌的用户。
在 Programmatic access tokens 下,选择 Generate new token。
在 New programmatic access token 对话中,输入以下信息:
在 Name 字段中,输入令牌的名称。
名称只能使用字母、数字和下划线。名称必须以字母或下划线开头。名称中的字母以大写字符形式存储和解析。
在 Comment 字段中,输入有关令牌的描述性注释。
创建令牌后,此注释将显示在 Programmatic access tokens 部分的令牌下方。
从 Expires in 中选择令牌的过期天数。
如果您代表用户为服务生成令牌(如果 USER 对象 TYPE=SERVICE),或者要限制可以执行的操作范围,请选择 One specific role (recommended) 并选择应用于权限评估和对象创建的角色。
当您使用此令牌进行身份验证时,您创建的任何对象均归该角色所有,且此角色用于权限评估。
备注
即使用户将 DEFAULT_SECONDARY_ROLES 设置为(“ALL”),也不会使用次要角色。
若您改为选择 Any of my roles,则将根据您的 活动角色 评估您创建的任何对象和权限。
选择 Generate。
复制或下载生成的编程访问令牌,以便您可以使用该令牌进行身份验证。
备注
关闭此消息框后,您将无法复制或下载此令牌。
Programmatic access tokens 部分列出了新令牌。
如前所述,要使用编程访问令牌,与该令牌关联的用户 必须遵守网络策略,除非您设置了身份验证策略来更改此要求。
If a human user who is not subject to a network policy needs to use a programmatic access token for authentication, you can
temporarily bypass the requirement of having a network policy by selecting
» Bypass requirement for network policy.
备注
Bypass requirement for network policy 不允许用户绕过网络策略本身。
执行 ALTER USER ... ADD PROGRAMMATIC ACCESS TOKEN (PAT),为令牌指定一个名称。
如果您是为自己生成令牌,请省略
username参数。例如,要生成一个名为example_token的令牌,请执行以下操作:ALTER USER ADD PROGRAMMATIC ACCESS TOKEN example_token;
如果您代表用户为某人生成令牌(如果 USER 对象 TYPE=PERSON),请指定该用户的名称。例如,要为用户
example_user生成一个名为example_token的令牌,请执行以下操作:ALTER USER IF EXISTS example_user ADD PROGRAMMATIC ACCESS TOKEN example_token;
小技巧
您可以使用关键字 PAT 作为指定关键字 PROGRAMMATIC ACCESS TOKEN 的简便方法。
请注意以下事项:
如果您代表用户为服务生成令牌(如果 USER 对象 TYPE=SERVICE),或者要限制可以执行的操作范围,请将 ROLE_RESTRICTION 设置为应用于权限评估和对象创建的角色。
这必须是已授予用户的角色。您只能在生成令牌时指定此角色。
当您使用此令牌进行身份验证时,您创建的任何对象均归该角色所有,且此角色用于权限评估。
备注
即使用户将 DEFAULT_SECONDARY_ROLES 设置为(“ALL”),也不会使用次要角色。
例如,假设您要为服务用户
example_service_user_token生成一个名为example_service_user的令牌。当服务用户使用此令牌进行身份验证时,应使用该example_service_user_role角色(已授予该服务用户)来评估权限并拥有该用户创建的任何对象。要为此用例生成令牌,请执行以下语句:
ALTER USER IF EXISTS example_service_user ADD PROGRAMMATIC ACCESS TOKEN example_service_user_token ROLE_RESTRICTION = 'example_service_user_role';
若您省略 ROLE_RESTRICTION,则将根据您的 活动角色 评估您创建的任何对象和权限。
要指定令牌的到期时间(覆盖 默认到期时间),请将 DAYS_TO_EXPIRY 参数设置为令牌的过期天数。
您可以指定一个介于 ``1``(1 天)到 最长到期时间 值之间的值。
例如,要生成 10 天后过期的编程访问令牌,请执行以下操作:
ALTER USER IF EXISTS example_user ADD PROGRAMMATIC ACCESS TOKEN example_token DAYS_TO_EXPIRY = 10 COMMENT = 'An example of a token that expires in 10 days';
如前所述,要使用编程访问令牌,与该令牌关联的用户 必须遵守网络策略,除非您设置了身份验证策略来更改此要求。
对于不受网络策略约束的人类用户(用户属性 TYPE 为 PERSON),您可以通过将 MINS_TO_BYPASS_NETWORK_POLICY_REQUIREMENT 设置为要绕过此要求的分钟数来暂时绕过网络策略要求。
例如,假设您是一个不受网络策略约束的用户,并且您想使用编程访问令牌进行身份验证。您可以通过将 MINS_TO_BYPASS_NETWORK_POLICY_REQUIREMENT 设置为 240,绕过网络策略持续 4 小时的要求。
备注
设置 MINS_TO_BYPASS_NETWORK_POLICY_REQUIREMENT 不允许用户绕过网络策略本身。
ALTER USER ... ADD PROGRAMMATIC ACCESS TOKEN 会打印输出中 token_secret 列的令牌:
+---------------+-----------------+
| token_name | token_secret |
|---------------+-----------------|
| EXAMPLE_TOKEN | ... (token) ... |
+---------------+-----------------+
备注
此命令的输出是令牌出现的唯一地方。从输出中复制令牌,以便在对端点进行身份验证时使用。
创建编程访问令牌后,您无法更改到期日期。您必须撤消该令牌并生成具有新到期时间的新令牌。
对于限制为特定角色的编程访问令牌,若该角色被用户撤销或删除,用户将无法再使用该编程访问令牌进行身份验证。
使用编程访问令牌¶
以下各节说明如何使用编程访问令牌作为密码以及如何对 Snowflake 端点进行身份验证:
使用编程访问令牌作为密码¶
要使用编程访问令牌作为密码进行身份验证,可以在驱动程序设置或连接 Snowflake 的调用中为密码值指定令牌。
例如,如果您使用 Snowflake Connector for Python,则可以在调用 snowflake.connector.connect 方法时将编程访问令牌指定为 password 实参。
conn = snowflake.connector.connect(
user=USER,
password=<programmatic_access_token>,
account=ACCOUNT,
warehouse=WAREHOUSE,
database=DATABASE,
schema=SCHEMA
)
同样,您可以在第三方应用程序(例如 Tableau 或 PowerBI)中使用编程访问令牌代替密码。将编程访问令牌粘贴到密码字段中。
备注
默认情况下,使用编程访问令牌 需要为用户或账户中的所有用户激活网络策略。要在第三方应用程序中使用编程访问令牌,必须创建允许来自第三方应用程序 IP 地址范围的请求的网络策略。
使用编程访问令牌对端点进行身份验证¶
要使用编程访问令牌进行身份验证,请在请求中设置以下 HTTP 标头:
Authorization: Bearer token_secret:code:`X-Snowflake-Authorization-Token-Type: PROGRAMMATIC_ACCESS_TOKEN`(可选)
例如,如果您使用 cURL 向 Snowflake REST API 端点发送请求:
curl --location "https://myorganization-myaccount.snowflakecomputing.cn/api/v2/databases" \
--header "Authorization: Bearer <token_secret>"
再举一个例子,如果您使用 cURL 向 Snowflake SQL API 端点发送请求:
curl -si -X POST https://myorganization-myaccount.snowflakecomputing.cn/api/v2/statements \
--header "Content-Type: application/json" \
--header "Accept: application/json" \
--header "Authorization: Bearer <token_secret>" \
--data '{"statement": "select 1"}'
如果请求因 PAT_INVALID 错误而失败,可能是由于以下原因之一:
未找到与编程访问令牌关联的用户。
验证失败。
未找到与编程访问令牌关联的角色。
该用户与指定的编程访问令牌无关联。
管理编程访问令牌¶
The following sections explain how to use, modify, list, rotate, revoke, and re-enable programmatic access tokens:
备注
在使用编程访问令牌进行身份验证的会话中,您无法修改、重命名、轮换或撤消编程访问令牌。
列出编程访问令牌¶
您可以在 Snowsight 中或通过执行 SQL 命令列出用户的编程访问令牌。
登录 Snowsight。
In the navigation menu, select Governance & security » Users & roles.
选择拥有编程访问令牌的用户。
用户的编程访问令牌列在 Programmatic access tokens 下。
执行 SHOW USER PROGRAMMATIC ACCESS TOKENS 命令。例如,要查看有关与用户 example_user 关联的编程访问令牌的信息,请执行以下操作:
SHOW USER PROGRAMMATIC ACCESS TOKENS FOR USER example_user;
要列出账户中所有用户的编程访问令牌,请查询 CREDENTIALS 视图,寻找 type 列包含 'PAT' 的行。例如:
SELECT * FROM SNOWFLAKE.ACCOUNT_USAGE.CREDENTIALS WHERE type = 'PAT';
备注
七天后,过期的编程访问令牌将被删除,且不再出现在 Snowsight 或 SHOW USER PROGRAMMATIC ACCESS TOKENS 命令的输出中。
重命名编程访问令牌¶
备注
You cannot rename a programmatic access token in a session where you used a programmatic access token for authentication.
您可以在 Snowsight 中或通过执行 SQL 命令来更改编程访问令牌的名称。
登录 Snowsight。
In the navigation menu, select Governance & security » Users & roles.
选择与编程访问令牌关联的用户。
Under Programmatic access tokens, locate the programmatic access token and select
»
Edit.在 Name 字段中,更改令牌的名称,然后选择 Save。
执行 ALTER USER ... MODIFY PROGRAMMATIC ACCESS TOKEN ... RENAME TO。例如:
ALTER USER IF EXISTS example_user MODIFY PROGRAMMATIC ACCESS TOKEN old_token_name RENAME TO new_token_name;
轮换编程访问令牌¶
备注
You cannot rotate a programmatic access token in a session where you used a programmatic access token for authentication.
您可以在 Snowsight 中或通过执行 SQL 命令来轮换编程访问令牌。
轮换令牌会返回一个名称相同且到期时间更长的新令牌密钥。轮换令牌也会使现有令牌密钥过期。使用新令牌向 Snowflake 进行身份验证。
登录 Snowsight。
In the navigation menu, select Governance & security » Users & roles.
选择与编程访问令牌关联的用户。
Under Programmatic access tokens, locate the programmatic access token and select
»
Rotate.如果您希望先前的令牌密钥立即过期,请选择 Expire current secret immediately。
选择 Rotate token。
复制或下载生成的编程访问令牌,以便您可以使用该令牌进行身份验证。
备注
关闭此消息框后,您将无法复制或下载此令牌。
执行 ALTER USER ... ROTATE PROGRAMMATIC ACCESS TOKEN (PAT) 命令。
例如,要轮换与用户 example_user 关联的编程访问令牌 example_token,请执行以下操作:
ALTER USER IF EXISTS example_user ROTATE PROGRAMMATIC ACCESS TOKEN example_token;
如果要指定旧令牌的到期时间,请将 EXPIRE_ROTATED_TOKEN_AFTER_HOURS 设置为旧令牌到期前的小时数。例如,要立即让旧令牌到期,请执行以下操作:
ALTER USER IF EXISTS example_user
ROTATE PROGRAMMATIC ACCESS TOKEN example_token
EXPIRE_ROTATED_TOKEN_AFTER_HOURS = 0;
该命令在输出的 token_secret 列中打印令牌:
+---------------+-----------------+-------------------------------------+
| token_name | token_secret | rotated_token_name |
|---------------+-----------------+-------------------------------------|
| EXAMPLE_TOKEN | ... (token) ... | EXAMPLE_TOKEN_ROTATED_1744239049066 |
+---------------+-----------------+-------------------------------------+
备注
此命令的输出是新令牌出现的唯一地方。从输出中复制令牌,以便在对端点进行身份验证时使用。
输出还包括已轮换的旧令牌的名称:
如果您想知道这个令牌何时到期,您可以使用 SHOW USER PROGRAMMATIC ACCESS TOKENS 命令来查找令牌名称。例如:
SHOW USER PROGRAMMATIC ACCESS TOKENS FOR USER example_user;
+--------------------------------------+--------------+------------------+-------------------------------+---------+---------+-------------------------------+--------------+-------------------------------------------+----------------+ | name | user_name | role_restriction | expires_at | status | comment | created_on | created_by | mins_to_bypass_network_policy_requirement | rotated_to | |--------------------------------------+--------------+------------------+-------------------------------+---------+---------+-------------------------------+--------------+-------------------------------------------+----------------| | EXAMPLE_TOKEN | EXAMPLE_USER | MY_CUSTOM_ROLE | 2025-05-09 07:18:47.360 -0700 | ACTIVE | | 2025-04-09 07:18:47.360 -0700 | EXAMPLE_USER | NULL | NULL | | EXAMPLE_TOKEN_ROTATED_1744239049066 | EXAMPLE_USER | MY_CUSTOM_ROLE | 2025-04-10 15:21:49.652 -0700 | ACTIVE | | 2025-04-09 15:21:49.652 -0700 | EXAMPLE_USER | NULL | EXAMPLE_TOKEN | +--------------------------------------+--------------+------------------+-------------------------------+---------+---------+-------------------------------+--------------+-------------------------------------------+----------------+
如果要撤消此令牌,则可以使用 ALTER USER ... REMOVE PROGRAMMATIC ACCESS TOKEN (PAT) 命令并指定旧令牌的名称。例如:
ALTER USER IF EXISTS example_user REMOVE PROGRAMMATIC ACCESS TOKEN EXAMPLE_TOKEN_ROTATED_1744239049066;
+-------------------------------------------------------------------------------------+ | status | |-------------------------------------------------------------------------------------| | Programmatic access token EXAMPLE_TOKEN_ROTATED_1744239049066 successfully removed. | +-------------------------------------------------------------------------------------+
撤消编程访问令牌¶
备注
You cannot revoke a programmatic access token in a session where you used a programmatic access token for authentication.
您可以在 Snowsight 中或通过执行 SQL 命令来撤销编程访问令牌。
登录 Snowsight。
In the navigation menu, select Governance & security » Users & roles.
选择与编程访问令牌关联的用户。
Under Programmatic access tokens, locate the programmatic access token and select
»
Delete.
执行 ALTER USER ... REMOVE PROGRAMMATIC ACCESS TOKEN (PAT) 命令。
例如,要撤销与用户 example_user 关联的编程访问令牌 example_token,请执行以下操作:
ALTER USER IF EXISTS example_user REMOVE PROGRAMMATIC ACCESS TOKEN example_token;
重新启用已禁用的编程访问令牌¶
备注
You cannot modify a programmatic access token in a session where you used a programmatic access token for authentication.
当您 禁用用户的登录访问权限 或 Snowflake 锁定用户登录时,该用户的编程访问令牌将自动禁用。
备注
当用户 暂时被锁定时 <label-user_management_unlock>`(例如,由于五次或更多次尝试身份验证失败),编程访问令牌 :emph:`不会 被禁用。
如果您运行 SHOW USER PROGRAMMATIC ACCESS TOKENS 命令,则该用户关联令牌的 status 列值已 DISABLED。
SHOW USER PROGRAMMATIC ACCESS TOKENS FOR USER example_user;
+---------------+--------------+------------------+-------------------------------+----------+---------+-------------------------------+--------------+-------------------------------------------+------------+
| name | user_name | role_restriction | expires_at | status | comment | created_on | created_by | mins_to_bypass_network_policy_requirement | rotated_to |
|---------------+--------------+------------------+-------------------------------+----------+---------+-------------------------------+--------------+-------------------------------------------+------------|
| EXAMPLE_TOKEN | EXAMPLE_USER | MY_ROLE | 2025-04-28 12:13:46.431 -0700 | DISABLED | NULL | 2025-04-13 12:13:46.431 -0700 | EXAMPLE_USER | NULL | NULL |
+---------------+--------------+------------------+-------------------------------+----------+---------+-------------------------------+--------------+-------------------------------------------+------------+
如果您稍后为该用户启用登录访问权限或 Snowflake 解锁该用户的登录访问权限,则该用户的编程访问令牌将保持禁用状态。要再次启用令牌,请执行 ALTER USER ... MODIFY PROGRAMMATIC ACCESS TOKEN (PAT) 命令并将 DISABLED 设置为 FALSE。例如:
ALTER USER example_user MODIFY PROGRAMMATIC ACCESS TOKEN example_token SET DISABLED = FALSE;
从密钥中获取有关编程访问令牌的信息¶
如果您需要有关编程访问令牌的信息,根据该令牌的密钥,请调用 SYSTEM$DECODE_PAT 函数。如果密钥已被泄露并且您想知道与令牌关联的用户、令牌的名称和令牌的状态,则可以使用此函数。
例如:
SELECT SYSTEM$DECODE_PAT('abC...Y5Z');
+------------------------------------------------------------------------+
| SYSTEM$DECODE_PAT('☺☺☺...☺☺☺') |
|------------------------------------------------------------------------|
| {"STATE":"ACTIVE","PAT_NAME":"MY_EXAMPLE_TOKEN","USER_NAME":"MY_USER"} |
+------------------------------------------------------------------------+
Handling a leaked programmatic access token¶
Snowflake is part of the GitHub secret scanning partner program (https://docs.github.com/en/code-security/secret-scanning/secret-scanning-partnership-program/secret-scanning-partner-program). If the secret for a programmatic access token has been checked in to a public GitHub repository, Snowflake is notified and disables the programmatic access token automatically. Snowflake sends an email notification about the leaked token to your account administrator and to the user who is associated with the token.
The notification includes:
The name of the Snowflake account
The name of the Snowflake user
The name, ID, and status of the programmatic access token
The URL of the GitHub repository
备注
The account administrator and user will receive the email notification only if they have verified their email addresses.
If you own a GitHub repository, you can allow Snowflake to disable leaked tokens by enabling secret scanning (https://docs.github.com/en/code-security/secret-scanning/enabling-secret-scanning-features/enabling-secret-scanning-for-your-repository). You can also enable push protection (https://docs.github.com/en/code-security/secret-scanning/enabling-secret-scanning-features/enabling-push-protection-for-your-repository) to prevent Snowflake programmatic access tokens from being committed to your GitHub repository.
If a programmatic access token is leaked, you should examine the queries executed during the sessions that used the programmatic access token for authentication. To identify these queries, you can use the following SQL statement:
WITH session_ids_with_leaked_pats AS (
SELECT DISTINCT s.session_id
FROM SNOWFLAKE.ACCOUNT_USAGE.SESSIONS s JOIN SNOWFLAKE.ACCOUNT_USAGE.LOGIN_HISTORY lh
ON s.login_event_id= lh.event_id
WHERE
lh.first_authentication_factor_id = '<pat_id>'
)
SELECT qh.*
FROM SNOWFLAKE.ACCOUNT_USAGE.QUERY_HISTORY qh JOIN session_ids_with_leaked_pats slp
ON qh.session_id = slp.session_id;
In addition, if the programmatic access token has been replicated to another account, you must disable the token in that account. To determine which accounts might contain the replicated token, run the SHOW REPLICATION GROUPS command.
识别使用编程访问令牌的登录会话¶
要确定编程访问令牌何时被用于身份验证,可以在包含凭据 ID 的列上,在 ACCOUNT_USAGE 架构中加入 LOGIN_HISTORY 和 CREDENTIALS 视图。
如果
first_authentication_factor列包含PROGRAMMATIC_ACCESS_TOKEN,LOGIN_HISTORY 视图的first_authentication_factor_id列将包含凭据 ID。CREDENTIALS 视图在
credential_id列中包含凭据 ID。
例如:
SELECT
login.event_timestamp,
login.user_name,
cred.name
FROM SNOWFLAKE.ACCOUNT_USAGE.LOGIN_HISTORY login
JOIN SNOWFLAKE.ACCOUNT_USAGE.CREDENTIALS cred
ON login.first_authentication_factor_id = cred.credential_id
WHERE login.first_authentication_factor = 'PROGRAMMATIC_ACCESS_TOKEN';
+-------------------------------+-----------+-----------+
| EVENT_TIMESTAMP | USER_NAME | NAME |
|-------------------------------+-----------+-----------|
| 2025-08-01 09:01:06.098 -0700 | USER_A | PAT_FOR_A |
| 2025-07-08 13:33:07.687 -0700 | USER_B | MY_PAT |
| 2025-07-08 14:15:26.234 -0700 | USER_C | MY_TOKEN |
+-------------------------------+-----------+-----------+
要获取有关在此登录会话期间运行的查询的信息,您可以将 LOGIN_HISTORY 视图与 login_event_id 列中的 SESSIONS 视图一起加入以获取会话 ID,然后使用该 ID 加入 QUERY_HISTORY 视图。
最佳实践¶
如果您需要存储编程访问令牌,请安全地进行存储(例如,使用密码或密钥管理器)。
避免在代码中暴露编程访问令牌。
生成令牌时,将令牌的使用限制为特定角色。
定期审查和轮换编程访问令牌。用户可以在 生成令牌时 设置到期时间,管理员可以 缩短所有令牌的最长到期时间,以鼓励令牌轮换。
限制¶
您只能在创建编程访问令牌时查看其密钥。创建编程访问令牌后,您只能查看有关令牌的信息,而不能查看令牌的密钥。
You cannot change some of the properties of a programmatic access token after generating the token:
After you generate the token, you cannot change or remove the role that the token is restricted to.
After you generate the token, you cannot change the expiration time of the token. You can revoke a programmatic access token and generate a new token with a different expiration time.
Although there is a command that administrators can run to list all programmatic access tokens for a given user (SHOW USER PROGRAMMATIC ACCESS TOKENS), there is no command for listing all programmatic access tokens in the account.
Administrators can, however, query the CREDENTIALS 视图 view to list the programmatic access tokens in account.
撤销程序访问令牌后无法恢复。
在使用编程访问令牌进行身份验证的会话中,您无法修改、重命名、轮换或撤消编程访问令牌。