Snowflake Connector for Microsoft Power Platform : Configurer la ressourceOAuth dans Microsoft Entra ID¶
Le processus de configuration d’OAuth dans Microsoft Entra comprend les étapes suivantes :
Accédez au Microsoft Azure Portal et authentifiez-vous.
Accédez à Microsoft Entra ID.
Sélectionnez App Registrations.
Sélectionnez New Registration.
Saisissez “Snowflake OAuth Ressource”, ou une valeur similaire dans Nom.
Vérifiez que les:extui:
Supported account types
sont définis sur Client unique.Sélectionnez Register.
Sélectionnez Expose an API.
Sélectionnez le lien à côté de Application ID URI pour ajouter l’URI de l’ID d’application. L’URI de l’ID d’application sera au format
URI d'ID d'application <api://9xxxxxxxxxxxxxxxxxx>
Pour l’authentification déléguée ou Pour l’authentification du principal de service
Pour l’authentification déléguée uniquement
Sélectionnez Add a Scope pour ajouter un champ d’application représentant le rôle Snowflake.
Sélectionnez qui peut consentir.
Ajoutez une description
Cliquez Add Scope pour enregistrer.
Exemple :
session:scope:analyst
pour restreindre les utilisateurs ayant des rôles spécifiques, etsession:role-any
pour autoriser les utilisateurs de n’importe quel rôle.
Pour l’authentification du principal de service uniquement
Pour ajouter un rôle Snowflake en tant que rôle pour les flux OAuth où le client automatique demande un jeton d’accès pour lui-même, suivez les étapes suivantes :
Sélectionnez App Roles.
Sélectionnez +Create app role.
Assurez-vous que Applications est défini sur « Types de membre autorisés ».
Pour la valeur, saisissez
Exemple :
session:role:analyste
pour se connecter à un rôle spécifique, ousession:role-any
pour tout rôle auquel l’utilisateur de service est recensé.Évitez les rôles à privilèges élevés tels que
ACCOUNTADMIN
,SECURITYADMIN
ouORGADMIN
.
[Facultatif] Si une intégration de sécurité est déjà utilisée dans Snowflake avec un autre produit Microsoft tel que PowerBI et avec un mappage de réclamation différent, le manifeste devra être modifié. Le manifeste devra émettre des jetons en utilisant un émetteur différent, afin qu’une intégration de sécurité distincte dans Snowflake avec le mappage de réclamation unique puisse être créée.
Sélectionnez Manifest.
Trouvez l’attribut
`requestedAccessTokenVersion
et définissez la valeur « 2 ».Lorsque
requestedAccessTokenVersion
est défini sur « 2 », le jeton d’accès aura un émetteur au format :`https://login.microsoftonline.com/<ID client>/v2.0
Lorsque
requestedAccessTokenVersion
est défini sur « 1 », le jeton d’accès aura un émetteur de format :https://sts.windows.net/<client-ID>/
Sélectionnez Save.
Prochaines étapes¶
Après avoir effectué ces procédures, suivez les étapes : Snowflake Connector for Microsoft Power Platform : Créez un client OAuth dans Microsoft Entra ID.