Snowflake Connector for Microsoft Power Platform : Configurer la ressourceOAuth dans Microsoft Entra ID

Le processus de configuration d’OAuth dans Microsoft Entra comprend les étapes suivantes :

  1. Accédez au Microsoft Azure Portal et authentifiez-vous.

  2. Accédez à Microsoft Entra ID.

  3. Sélectionnez App Registrations.

  4. Sélectionnez New Registration.

  5. Saisissez “Snowflake OAuth Ressource”, ou une valeur similaire dans Nom.

  6. Vérifiez que les:extui:Supported account types sont définis sur Client unique.

  7. Sélectionnez Register.

  8. Sélectionnez Expose an API.

  9. Sélectionnez le lien à côté de Application ID URI pour ajouter l’URI de l’ID d’application. L’URI de l’ID d’application sera au format URI d'ID d'application <api://9xxxxxxxxxxxxxxxxxx>

  10. Pour l’authentification déléguée ou Pour l’authentification du principal de service

    1. Pour l’authentification déléguée uniquement

      1. Sélectionnez Add a Scope pour ajouter un champ d’application représentant le rôle Snowflake.

      2. Sélectionnez qui peut consentir.

      3. Ajoutez une description

      4. Cliquez Add Scope pour enregistrer.

        Exemple : session:scope:analyst pour restreindre les utilisateurs ayant des rôles spécifiques, et session:role-any pour autoriser les utilisateurs de n’importe quel rôle.

    2. Pour l’authentification du principal de service uniquement

      Pour ajouter un rôle Snowflake en tant que rôle pour les flux OAuth où le client automatique demande un jeton d’accès pour lui-même, suivez les étapes suivantes :

      1. Sélectionnez App Roles.

      2. Sélectionnez +Create app role.

      3. Assurez-vous que Applications est défini sur « Types de membre autorisés ».

      4. Pour la valeur, saisissez

        Exemple : session:role:analyste pour se connecter à un rôle spécifique, ou session:role-any pour tout rôle auquel l’utilisateur de service est recensé.

        Évitez les rôles à privilèges élevés tels que ACCOUNTADMIN, SECURITYADMIN ou ORGADMIN.

  11. [Facultatif] Si une intégration de sécurité est déjà utilisée dans Snowflake avec un autre produit Microsoft tel que PowerBI et avec un mappage de réclamation différent, le manifeste devra être modifié. Le manifeste devra émettre des jetons en utilisant un émetteur différent, afin qu’une intégration de sécurité distincte dans Snowflake avec le mappage de réclamation unique puisse être créée.

    1. Sélectionnez Manifest.

    2. Trouvez l’attribut `requestedAccessTokenVersion et définissez la valeur « 2 ».

      • Lorsque requestedAccessTokenVersion est défini sur « 2 », le jeton d’accès aura un émetteur au format : `https://login.microsoftonline.com/<ID client>/v2.0

      • Lorsque requestedAccessTokenVersion est défini sur « 1 », le jeton d’accès aura un émetteur de format : https://sts.windows.net/<client-ID>/

    3. Sélectionnez Save.

Prochaines étapes

Après avoir effectué ces procédures, suivez les étapes : Snowflake Connector for Microsoft Power Platform : Créez un client OAuth dans Microsoft Entra ID.