Snowflake Data Clean Rooms: Konnektoren für Identitäts- und Datenanbieter

Bemerkung

Snowflake Data Clean Rooms unterstützen derzeit nicht das Zustimmungsmanagement der betroffenen Personen. Die Kunden sind dafür verantwortlich, dass sie alle erforderlichen Rechte und Zustimmungen zur Nutzung der in ihren Reinräumen verknüpften Daten erhalten haben. Kunden müssen außerdem sicherstellen, dass bei der Nutzung von Data Clean Rooms alle geltenden Gesetze und Vorschriften eingehalten werden, auch in Verbindung mit Konnektoren Dritter.

Wichtig

Konnektoren von Drittanbietern werden nicht von Snowflake angeboten und können zusätzlichen Bedingungen unterliegen. Diese Integrationen werden Ihnen zur Verfügung gestellt, aber Sie sind für alle Inhalte verantwortlich, die an die Integrationen gesendet oder von ihnen empfangen werden.

Kunden sind dafür verantwortlich, alle erforderlichen Genehmigungen im Zusammenhang mit ihrer Nutzung von Snowflake Data Clean Rooms einzuholen. Bitte stellen Sie sicher, dass Sie die geltenden Gesetze und Vorschriften einhalten, wenn Sie Snowflake Data Clean Rooms verwenden, auch in Verbindung mit Konnektoren von Drittanbietern zu Aktivierungszwecken.

Übersicht

Identitätskonnektoren können verwendet werden, um Entitäten zwischen Tabellen aufzulösen und zu verknüpfen, wenn unterschiedliche Werte auf dieselbe Entität verweisen. Wenn ein Identitätsanbieter beispielsweise weiß, dass zwei verschiedene E-Mails auf dieselbe Person verweisen, wenn Tabelle1 die E-Mail 1 und Tabelle2 die E-Mail 2 verwendet, können Sie mit einem Identitätskonnektor diese beiden verschiedenen E-Mails als dieselbe Entität verknüpfen.

Damit ein Identitätskonnektor für die Verwendung in einem Clean Room zur Verfügung steht, muss ein Administrator zunächst den Clean Room so konfigurieren, dass dieser Konnektor für die Ersteller des Clean Room verfügbar ist.

Acxiom Real ID-Konnektor

Mit der Acxiom Real-ID können Sie Real-IDs sicher innerhalb von Snowflake generieren, ohne dass Sie jemals persönlich identifizierbare Informationen (PII) außerhalb Ihres Snowflake-Kontos übertragen müssen.

Tipp

Wenn Sie weitere Hilfe benötigen, lesen Sie die Acxiom Real ID-Dokumentation oder wenden Sie sich an accrealid@acxiom.com für Support.

Voraussetzungen

  1. Bevor Sie den Acxiom Connector konfigurieren, müssen Sie sich an Acxiom wenden, um Hilfe bei der Installation ihrer Native App zu erhalten.

  2. Bevor ein Reinraumadministrator den Konnektor konfiguriert, muss der Eigentümer der Acxiom Native App:

    1. Melden Sie sich bei Snowsight an.

    2. Übernehmen Sie die Rolle, die Eigentümerrechte für die Acxiom Native App hat. Wenn zum Beispiel die Rolle acxiom_admin_role der Eigentümer der nativen App Acxiom ist, führen Sie aus:

      USE ROLE acxiom_admin_role;
      
      Copy
    3. Führen Sie den folgenden Befehl aus, um Snowflake Data Clean Rooms Zugriff auf die Acxiom realid_app_role-Anwendungsrolle zu gewähren:

      GRANT APPLICATION ROLE <acxiom_app_database>.realid_app_role
        TO ROLE samooha_app_role;
      
      Copy

Acxiom Real ID Connector konfigurieren

So konfigurieren Sie den Acxiom Real-ID-Konnektor:

  1. Melden Sie sich in Ihrer Reinraumumgebung in der Web-App an.

  2. Wählen Sie im linken Navigationsbereich die Option Connectors aus.

  3. Wählen Sie die Registerkarte Identity & Data Providers aus.

  4. Erweitern Sie Acxiom - Real ID.

  5. Geben Sie in das Feld Application Database den Namen der Anwendungsdatenbank ein, die von der Acxiom Native App installiert wurde.

  6. Wählen Sie in der Dropdown-Liste Warehouse die Größe des Warehouses aus. Wir empfehlen DCR_WH_XLarge, aber Sie können auch die Acxiom-Anleitung zu Warehouse-Größe und -Leistung lesen. Weitere Informationen zum Hochladen eines Warehouses für die Verwendung mit Snowflake Data Clean Rooms finden Sie unter Warehouse-Optionen hinzufügen.

  7. Wählen Sie Save aus.

Acxiom Real ID Transcoding-Konnektor

Mit der Transkodierungsfunktion von Acxiom Real-ID können Sie einen Crosswalk zwischen Ihren Acxiom Real-IDs und den Acxiom Real-IDs Ihrer Partner erstellen, ohne dass Sie jemals PII außerhalb Ihres Snowflake-Kontos übertragen müssen.

Tipp

Weitere Hilfe finden Sie in der Acxiom Real ID Transcoding-Anwendung oder kontaktieren Sie accrealid@acxiom.com für Support.

Voraussetzungen

  1. Sie müssen die native App Acxiom Real-ID installiert haben, wie zuvor beschrieben zuvor beschrieben.

  2. Sie müssen die Anwendung Acxiom Real ID Transcoding installieren.

  3. Wenden Sie sich an Ihre Teilnehmer, um den Client-ID und das Client-Geheimnis zu erhalten, die für sie bei der Installation der Acxiom Real ID Transcoding Native App generiert wurden.

  4. Bevor ein Reinraumadministrator den Konnektor konfiguriert, muss der Eigentümer der Acxiom Native App:

    1. Melden Sie sich bei Snowsight an.

    2. Übernehmen Sie die Rolle, die Eigentümerrechte für die Acxiom Native App hat. Wenn zum Beispiel die Rolle acxiom_admin_role der Eigentümer der nativen App Acxiom ist, führen Sie aus:

      USE ROLE acxiom_admin_role;
      
      Copy
    3. Führen Sie den folgenden Befehl aus, um Snowflake Data Clean Rooms Zugriff auf die Acxiom realid_app_role-Anwendungsrolle zu gewähren:

      GRANT APPLICATION ROLE <acxiom_app_database>.realid_app_role TO ROLE samooha_app_role;
      
      Copy

Acxiom Real ID Transcoding-Konnektor konfigurieren

So konfigurieren Sie den Acxiom Real ID Transcoding-Konnektor:

  1. Melden Sie sich in Ihrer Reinraumumgebung in der Web-App an.

  2. Wählen Sie im linken Navigationsbereich die Option Connectors aus.

  3. Wählen Sie die Registerkarte Identity & Data Providers aus.

  4. Erweitern Sie Acxiom Real ID Transcoding.

  5. Geben Sie in das Feld Application Database den Namen der Anwendungsdatenbank ein, die von der Acxiom Native App installiert wurde.

  6. Geben Sie in das Feld Client ID die Client-ID ein, die von Acxiom bei der Installation der nativen App bereitgestellt wurde.

  7. Geben Sie in das Feld Client Secret das Clientgeheimnis ein, das Sie von Acxiom bei der Installation der Native App erhalten haben.

  8. Wählen Sie in der Dropdown-Liste Warehouse die Größe des Warehouses aus. Wir empfehlen DCR_WH_Medium, aber Sie können auch die Acxiom-Anleitung zu Warehouse-Größe und -Leistung lesen. Weitere Informationen zum Hochladen eines Warehouses für die Verwendung mit Snowflake Data Clean Rooms finden Sie unter Warehouse-Optionen hinzufügen.

  9. Wählen Sie im Abschnitt Acxiom Collaborator einen oder mehrere Teilnehmer zusammen mit der Client-ID und dem Client-Geheimnis aus, das für sie bei der Installation der nativen App Acxiom Real ID Transcoding generiert wurde. Wenn Ihr Teilnehmer nicht in der Liste erscheint, müssen Sie ihn zur Reinraumumgebung hinzufügen.

  10. Wählen Sie Save aus.

Google PAIR Display & Video 360-Identitätskonnektor

Google bietet einen PAIR-basierten Identitätskonnektor zur Verwendung mit dem Google Display & Video 360-PAIR-Aktivierungskonnektor. Dieser Identitätskonnektor kann nur mit dem Google PAIR-Aktivierungskonnektor verwendet werden. Wenn der Display & Video PAIR-Identitätskonnektor verwendet wird, können in diesem Clean Room keine anderen Identitätskonnektor verwendet werden.

Lesen Sie die Anleitung für den Aktivierungskonnektor, um zu erfahren, wie Sie diesen Identitätskonnektor konfigurieren und verwenden.

LiveRamp Identity Resolution-Konnektor

Die eingebettete Identität von LiveRamp löst personenbezogene Daten (PII) oder Bezeichner von Geräten in eine dauerhafte, pseudonyme RampID auf und ist über die Native App von LiveRamp im Snowflake Marketplace erhältlich. Bevor Sie den LiveRamp Identity Resolution-Konnektor für die Verwendung in einem Snowflake-Clean Room konfigurieren, müssen Sie zunächst die Native App von LiveRamp installieren. Eine Anleitung finden Sie unter Einrichten der LiveRamp Native App in Snowflake in der Dokumentation von LiveRamp.

Tipp

Weitere Hilfe finden Sie unter LiveRamp Eingebettete Identität in Snowflake in der Dokumentation von LiveRamp oder wenden Sie sich per E-Mail an snowflake@liveramp.com an den Support.

Hier erfahren Sie, wie Sie Ihre Clean Room-Umgebung mit der nativen Anwendung „LiveRamp Identity Resolution“ integrieren können:

  1. Wählen Sie in der linken Navigation der Clean Room-Webanwendung Connectors.

  2. Wählen Sie die Registerkarte Identity & Data Providers aus.

  3. Erweitern Sie LiveRamp - Identity Resolution & Translation.

  4. Geben Sie in das Feld Configuration Table den Namen der Anwendungsdatenbank ein, den Sie von LiveRamp erhalten haben und der für die LiveRamp Native App zugelassen ist.

  5. Von LiveRamp bereitgestellte Client-ID und das Geheimnis für die Authentifizierung dieses Workflows eingeben

  6. Wählen Sie in der Dropdown-Liste Warehouse die Größe des Warehouse aus. Je nach den bei der Operation verwendeten Datensätzen empfehlen wir ein 2XL-Warehouse für die meisten PII-basierten Ausführungstypen.

  7. Wählen Sie Save aus.

Bei allen RampID-basierten Anwendungsfällen dürfen Sie nicht versuchen, die zugehörige Person erneut identifizieren oder die RampID zurückzuentwickeln. Für alle Tabellen, die im Identitätskonnektor verwendet werden, müssen Sie die Trennung von bekannten (PII) und pseudonymen Daten beibehalten. Während der Einrichtung können Spalten als PII für den Auflösungs- und Entflechtungsprozess markiert werden. Alle anderen Spalten von sensiblen Bezeichnern (wie z.B. SSN) müssen vor der Verbindung der Tabelle vollständig entfernt werden. Wenn Sie Hilfe benötigen oder Fragen haben, wenden Sie sich an Ihr LiveRamp-Team.

LiveRamp RampID Translation-Konnektor

Die RampID-Übersetzungsfunktion von LiveRamp ermöglicht die Transkodierung einer RampID von einer Partnerdomänenkodierung in eine andere, so dass Sie persistente pseudonyme Bezeichner einander zuordnen können, ohne die sensiblen zugrunde liegenden Bezeichner weiterzugeben. Diese Funktionalität ist über die LiveRamp Native App auf dem Snowflake Marketplace verfügbar.

Bevor Sie diesen Konnektor für die Verwendung in einem Snowflake-Clean Room konfigurieren, müssen Sie zunächst die LiveRamp Native App installieren.

Tipp

Weitere Hilfe finden Sie unter LiveRamp Eingebettete Identität in Snowflake in der Dokumentation von LiveRamp oder wenden Sie sich per E-Mail an snowflake@liveramp.com an den Support.

So konfigurieren Sie die native Anwendung „LiveRamp Translation“:

  1. Melden Sie sich bei Snowsight an.

  2. Wählen Sie in der linken Navigation der Clean Room-Webanwendung Connectors.

  3. Wählen Sie die Registerkarte Identity & Data Providers aus.

  4. Erweitern Sie LiveRamp - Identity Resolution & Translation.

  5. Geben Sie in das Feld Configuration Table den Namen der Anwendungsdatenbank ein, den Sie von LiveRamp erhalten haben und der für die LiveRamp Native App zugelassen ist.

  6. Geben Sie die von LiveRamp bereitgestellte Client-ID und das Geheimnis für die Authentifizierung dieses Workflows ein.

  7. Wählen Sie in der Dropdown-Liste „Warehouse“ die Warehouse-Größe. Nur für Identitätsübersetzungs-Workflows können kleinere Warehouses verwendet werden.

  8. Geben Sie unter RampID Collaborators Folgendes ein:

    1. Geben Sie in das Feld Snowflake Collaborator den Konto-Locator des Snowflake-Kontos Ihres Teilnehmers ein.

    2. Geben Sie in das Feld Target Domain die Codierung der Zieldomäne von LiveRamp für den RampID-Bereich Ihres Teilnehmers ein. Dies ist ein vierstelliger Bezeichner: Weitere Informationen erhalten Sie unter LiveRamp.

  9. Wählen Sie Save aus.

Merkury Identity-Konnektor

Der Merkury Identity-Konnektor von dentsu ermöglicht die Zusammenarbeit über Merkury-IDs und die sichere Übersetzung ausgewählter persönlicher Bezeichner (PII) in eine pseudonymisierte Merkury-ID.

Schritt 1: Installieren Sie die Native App Merkury Identity Connector

  1. Installieren Sie die Native App „Merkury Identity Connector“: Kontaktieren Sie Merkury unter IDConnector@dentsu.com, um das Freigabeangebot zu Ihrem Konto hinzuzufügen.

  2. Berechtigungen für die SAMOOHA_APP_ROLE-Rolle erteilen:

    1. Melden Sie sich bei Snowsight an.

    2. Übernehmen Sie die Rolle, die Eigentümerrechte an der Merkury Native App hat. Wenn zum Beispiel die Rolle ACCOUNTADMIN der Eigentümer der Merkury Native App ist, führen Sie USE ROLE ACCOUNTADMIN; aus

    3. Führen Sie den folgenden Befehl aus, um Snowflake Data Clean Rooms Zugriff auf die Anwendungsrolle Merkury DCR_DB_ROLE zu gewähren:

    GRANT APPLICATION ROLE <merkury_app_database>.DCR_DB_ROLE TO ROLE samooha_app_role;
    
    Copy

Schritt 2: Konfigurieren Sie die Native App Merkury Identity Connector

  1. Melden Sie sich bei Ihrem Reinraum in der Web-App an.

  2. Wählen Sie im linken Navigationsbereich die Option Connectors aus.

  3. Wählen Sie die Registerkarte Identity & Data Providers aus.

  4. Erweitern Sie Merkury Identity Connector.

  5. Geben Sie in das Feld Application database den Namen der Anwendungsdatenbank ein, die von der Merkury Identity Native App installiert wurde.

  6. Authentifizieren Sie sich.

TransUnion TruAudience Identity-Konnektor

TransUnion TruAudience Identity bietet Lösungen für die Hygiene, die Anreicherung und den Abgleich von Verbraucherdaten mit Online- und Offline-Bezeichnern. Es gleicht Zeilen in Ihrer Tabelle mit einer TransUnion-Identität ab, die verwendet werden kann, um Zeilen in den Tabellen Ihres Teilnehmers zu verbinden.

Beachten Sie Folgendes, wenn Sie die TransUnion-Integration verwenden:

  • Snowflake berücksichtigt den TransUnion-Score Filter nicht, wenn es um die Zuordnung von Identitäten geht. Alle Übereinstimmungen sind enthalten.

  • Wenn der Anbieter und nicht der Verbraucher eine Analyse wie die Overlap Audience Analysis durchführt, basieren die eindeutigen Zusammenarbeits-IDs auf der Zählung des Verbrauchers und nicht auf der Zählung des Anbieters.

  • Sie können die SQL-Abfragevorlage nicht verwenden, um die Zusammenarbeits-ID zu aggregieren.

In diesem Abschnitt wird beschrieben, wie Sie den Connector für TransUnion TruAudience Identity konfigurieren. Sie müssen die Rolle MANAGE_DCR_CONNECTORS haben, um diesen Konnektor zu installieren und zu konfigurieren.

Nachdem Sie den Konnektor konfiguriert haben, unterhält Snowflake einen Cache, der TransUnion Teilnehmer-IDs auf Werte zuordnet, die Datensätze in der Quelltabelle eindeutig identifizieren. Als Administrator können Sie diesen Cache verwalten, indem Sie zum Beispiel bestimmte Datensätze aus dem Cache löschen.

Voraussetzungen

Bevor Sie den TransUnion TruAudience Identity-Konnektor in der Reinraumumgebung konfigurieren können, müssen Sie folgende Schritte durchführen:

Schritt 1: Installieren Sie die TransUnion Native App

Nutzen Sie den Snowflake Marketplace, um die Native App für TransUnion TruAudience Identity zu installieren.

Schritt 2: Erteilen Sie Berechtigungen für die Native App für Reinräume

Nach der Installation der TransUnion Native App, aber vor der Konfiguration des Konnektors durch einen Administrator des Reinraums, muss der Eigentümer der TransUnion Native App die folgenden Schritte ausführen:

  1. Melden Sie sich bei Snowsight an.

  2. Nehmen Sie eine Rolle an, die Eigentümerrechte für die TransUnion Native App hat. Wenn zum Beispiel die Rolle tu_admin_role Eigentümer der Native App TransUnion ist, führen Sie Folgendes aus:

    USE ROLE tu_admin_role;
    
    Copy
  3. Gewähren Sie Snowflake Data Clean Rooms Zugriff auf die TransUnion-Anwendungsrolle und die in Schritt 1 installierte TransUnion-Tabelle:

    GRANT APPLICATION ROLE <transunion_app_database>.tru_app_public
       TO ROLE SAMOOHA_APP_ROLE;
    
    GRANT SELECT, INSERT
       ON TABLE SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS
       TO ROLE SAMOOHA_APP_ROLE;
    
    Copy
Schritt 3: Stellen Sie sicher, dass die erforderliche gespeicherte Prozedur existiert

Der TransUnion-Konnektor basiert auf einer gespeicherten Prozedur, die in einigen Reinraumumgebungen möglicherweise nicht existiert. Um sicherzustellen, dass die gespeicherte Prozedur existiert, führen Sie den folgenden Befehl als Benutzer mit der Rolle ACCOUNTADMIN aus:

USE ROLE ACCOUNTADMIN;

DESCRIBE PROCEDURE SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.GRANT_EXTERNAL_APP_ROLE;
Copy

Wenn Sie eine Fehlermeldung erhalten, dass die Prozedur nicht existiert, müssen Sie die folgenden Befehle verwenden, um die Prozedur zu definieren:

USE ROLE ACCOUNTADMIN;

CREATE OR REPLACE PROCEDURE SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.GRANT_EXTERNAL_APP_ROLE(APP_ROLE string, APPLICATION string)
   RETURNS string
   LANGUAGE SQL
   EXECUTE AS OWNER
   AS
   $$
   GRANT APPLICATION ROLE IDENTIFIER(:APP_ROLE) TO APPLICATION IDENTIFIER(:APPLICATION);
   $$;

GRANT USAGE ON PROCEDURE SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.GRANT_EXTERNAL_APP_ROLE(string, string)
  TO ROLE SAMOOHA_APP_ROLE;
Copy

Konfigurieren des Konnektors

So konfigurieren Sie den TransUnion TruAudience Identity-Konnektor:

  1. Melden Sie sich in Ihrer Reinraumumgebung in der Web-App an.

  2. Wählen Sie im linken Navigationsbereich die Option Connectors aus.

  3. Wählen Sie die Registerkarte Identity & Data Providers aus.

  4. Erweitern Sie TransUnion - TruAudience Identity.

  5. Geben Sie im Feld Application Database den Namen der Anwendungsdatenbank ein, die von der TransUnion Native App installiert wurde.

  6. Geben Sie in das Feld Collaboration Key den Collaboration-Schlüssel ein, den Sie von TransUnion zur Autorisierung erhalten haben.

  7. Wählen Sie ein Warehouse aus, das verwendet wird, wenn Reinraumbenutzer eine Tabelle mit TransUnion TruAudience Identity integrieren.

    Wenn Sie den Prozess der Identitätsabgleichung innerhalb einer Stunde abschließen möchten, verwenden Sie die folgenden Richtlinien, um die richtige Warehouse-Größe auszuwählen:

    Anzahl der Zeilen

    Warehouse-Größe

    < 100.000

    Large

    1 Million

    XLarge

    5–10 Millionen mit Adressen

    3X-Large

    > 10 Millionen

    3X-Large

  8. Wählen Sie Authenticate aus.

Cache für TransUnion TruAudience Identity

Snowflake unterhält einen Cache, der TransUnion-Teilnehmer-IDs den Werten in der Quelltabelle zuordnet, die die Datensätze eindeutig identifizieren. Der Cache könnte zum Beispiel jede Teilnehmer-ID einem Wert in der Spalte user_id der Quelltabelle zuordnen. Der Cache wird in der Tabelle SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS gespeichert. Diese Tabelle enthält folgende Spalten:

Spalte

Datentyp

Beschreibung

inputid

VARCHAR

Wert aus der Spalte, die während der Integration als Unique Record Column ausgewählt wurde.

collaborationid

VARCHAR

TransUnion-Zusammenarbeits-ID, die auf der Grundlage der Eingabe-ID und anderer Parameter für die Integration erstellt wurde.

lastprocessed

TIMESTAMP_NTZ

Zeitstempel, zu dem TransUnion die Zusammenarbeits-ID erstellt hat.

Sie können die folgenden Aktionen für einen Cache durchführen:

Den Cache löschen
TRUNCATE SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS;
Copy
Bestimmte Datensätze aus dem Cache löschen

Sie können bestimmte Datensätze aus dem Cache löschen, indem Sie sie als durch Kommas getrennt Liste von Werten in einfachen Anführungszeichen angeben. Um zum Beispiel die Datensätze mit den Eingaben IDs von 123456 und abcedf zu löschen, führen Sie Folgendes aus:

DELETE FROM SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS
  WHERE inputid IN ('123456', 'abcedf');
Copy
Löschen Sie mehrere Datensätze basierend auf den Eingabe-IDs in einem separaten Datenset

Sie können mehrere Datensätze aus dem Cache löschen, wenn die Eingabe-IDs in einer Spalte einer anderen Tabelle vorhanden sind. Wenn zum Beispiel die zu löschenden Eingabe-IDs in der Spalte user_id der Tabelle my_db.my_schema.ref_table aufgeführt sind, führen Sie Folgendes aus:

DELETE FROM SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS
  WHERE INPUTID IN (
    SELECT user_id as INPUTID
    FROM my_db.my_schema.ref_table
  );
Copy
Alle Datensätze aus einem Batch hinzufügen

Sie können alle Datensätze aus einem Batch, der in der Ansicht TransUnionvorhanden ist, in den Cache aufnehmen.

INSERT INTO SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS (
  INPUTID,
  COLLABORATIONID,
  LASTPROCESSED
SELECT
  INPUTID,
  COLLABORATIONID,
  LASTPROCESSED
FROM <TRANSUNION_APPLICATION_DATABASE>.SHARE_SCHEMA.REF_MATCHING_OUTPUT_VIEW
WHERE BATCHID = '<BATCH_ID>';
Copy
Alle Datensätze aus einem Batch zusammenführen

Sie können alle Datensätze aus einem Batch, der in der Ansicht TransUnion vorhanden ist, mit dem Cache zusammenführen, indem Sie die vorhandenen Eingaben-ID-Datensatz mit den entsprechenden neuen Zusammenarbeit-IDs und den neuen Zeitstempeln der letzten Verarbeitung überschreiben.

MERGE INTO SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS CT
USING <TRANSUNION_APPLICATION_DATABASE>.SHARE_SCHEMA.REF_MATCHING_OUTPUT_VIEW OT
  ON
    CT.INPUTID = OT.INPUTID
    AND OT.BATCHID = '<BATCH_ID>'
WHEN MATCHED THEN
  UPDATE SET
    CT.COLLABORATIONID = OT.COLLABORATIONID,
    CT.LASTPROCESSED = OT.LASTPROCESSED
WHEN NOT MATCHED THEN
  INSERT (
    INPUTID,
    COLLABORATIONID,
    LASTPROCESSED
  ) VALUES (
      OT.INPUTID,
      OT.COLLABORATIONID,
      OT.LASTPROCESSED
  );
Copy
Teilnehmer-IDs für Eingaben-ID-Datensätze hinzufügen

Sie können Teilnehmer-IDs für Eingabe-ID-Datensätze hinzufügen, die als Spalte in einem Datensatz und auch in einem bestimmten Batch vorhanden sind.

INSERT INTO SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS (
  INPUTID,
  COLLABORATIONID,
  LASTPROCESSED
)
  SELECT
    INPUTID,
    COLLABORATIONID,
    LASTPROCESSED
  FROM <TRANSUNION_APPLICATION_DATABASE>.SHARE_SCHEMA.REF_MATCHING_OUTPUT_VIEW
  WHERE INPUTID IN (
    SELECT <column_name_containing_input_ids_to_be_added> as INPUTID
    FROM <dataset_fqtn_containing_input_ids_to_be_added>
    )
    AND BATCHID = '<BATCH_ID>';
Copy