Schritt 4: API-Integration für AWS mit dem Proxydienst in der Management Console verknüpfen¶
Unter diesem Thema finden Sie eine Anleitung zum Verknüpfen des API-Integrationsobjekts in Snowflake mit Ihrem Proxydienst (d. h. Amazon API Gateway). Dazu erstellen Sie eine Vertrauensstellung zwischen Snowflake und der IAM (Identitäts- und Zugriffsmanagement)-Rolle, die Sie zuvor erstellt haben.
Die Anweisungen sind dieselben, unabhängig davon, ob Sie die Management Console oder die CloudFormation-Vorlage verwenden.
Unter diesem Thema:
Vorheriger Schritt¶
Vertrauensstellungen zwischen Snowflake und der neuen IAM-Rolle einrichten¶
In der AWS Management Console:
- Wählen Sie IAM aus. 
- Wählen Sie Roles aus. 
- Suchen Sie auf dem Arbeitsblatt den Wert im Feld - New IAM Role Name, und suchen Sie dann in der AWS Management Console nach demselben Wert (Rollenname).
- Klicken Sie auf die Registerkarte Trust relationships und dann auf die Schaltfläche Edit trust relationship. - Dadurch wird das Policy Document geöffnet, dem Sie Authentifizierungsinformationen hinzufügen können. 
- Suchen Sie in Policy Document das Feld Statement.Principal.AWS, und ersetzen Sie den Wert (nicht den Schlüssel) durch den Wert im Feld - API_AWS_IAM_USER_ARNdes Arbeitsblatts.
- Suchen Sie das Feld Statement.Condition. Anfangs sollte dies nur geschweifte Klammern („{}“) enthalten. 
- Fügen Sie Folgendes zwischen die geschweiften Klammern ein: - "StringEquals": { "sts:ExternalId": "xxx" }
- Ersetzen Sie - xxxdurch den Wert im Feld- API_AWS_EXTERNAL_IDdes Arbeitsblatts.
- Nachdem Sie das Policy Document für die Vertrauensstellung bearbeitet haben, sollte es wie folgt aussehen: - { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::1234567898012:user/development/development_user" }, "Action": "sts:AssumeRole", "Condition": {"StringEquals": { "sts:ExternalId": "EXTERNAL_FUNCTIONS_SFCRole=3_8Hcmbi9halFOkt+MdilPi7rdgOv=" }} } ] } 
- Klicken Sie auf Update Trust Policy.