Snowflake Data Clean Rooms : Connecteurs de fournisseurs d’identité et de données¶
Note
Snowflake Data Clean Rooms ne prennent pas actuellement en charge la gestion du consentement des personnes concernées. Il incombe aux clients de s’assurer qu’ils ont obtenu tous les droits et consentements nécessaires pour utiliser les données liées dans leurs salles blanches. Les clients doivent également veiller au respect de toutes les lois et réglementations applicables lors de l’utilisation des Data Clean Rooms, y compris en connexion avec des connecteurs tiers.
Important
Les connecteurs tiers ne sont pas proposés par Snowflake et peuvent être soumis à des arguments supplémentaires. Ces intégrations sont mises à votre disposition pour votre commodité, mais vous êtes responsable de tout contenu envoyé ou reçu à partir des intégrations.
Les clients sont responsables de l’obtention de toutes les autorisations nécessaires à l’utilisation de Snowflake Data Clean Rooms. Veuillez vous assurer que vous respectez les lois et réglementations en vigueur lorsque vous utilisez Snowflake Data Clean Rooms, y compris en relation avec des connecteurs tiers à des fins d’activation.
Vue d’ensemble¶
Les connecteurs d’identité peuvent être utilisés pour résoudre et joindre des entités entre tables lorsque des valeurs différentes font référence à la même entité. Par exemple, si un fournisseur d’identité sait que deux e-mails différents font référence à la même personne, si Table1 utilise l’e-mail 1 et Table2 l’e-mail 2, l’utilisation d’un connecteur d’identité vous permettra de joindre ces deux e-mails différents en tant que même entité.
Pour qu’un connecteur d’identité soit disponible dans une clean room, un administrateur doit d’abord configurer la clean room pour mettre ce connecteur à la disposition des créateurs de la clean room.
Connecteur d’ID Acxiom Real¶
Acxiom Real ID vous permet de générer des IDs Real en toute sécurité dans Snowflake, sans jamais avoir besoin de transférer des informations personnelles identifiables (PII) en dehors de votre compte Snowflake.
Astuce
Pour obtenir de l’aide supplémentaire, lisez la documentation Acxiom Real ID ou contactez accrealid@acxiom.com pour obtenir de l’aide.
Conditions préalables¶
Avant de configurer le connecteur Acxiom, vous devez contacter Acxiom pour obtenir de l’aide sur l’installation de leur application native.
Avant qu’un administrateur de salle blanche ne configure le connecteur, le propriétaire de l’application native Acxiom doit :
Connectez-vous à Snowsight.
Assumer le rôle qui possède les droits de propriété sur l’application native Acxiom. Par exemple, si le rôle
acxiom_admin_role
est le propriétaire de l’application native Acxiom, exécutez :USE ROLE acxiom_admin_role;
Exécutez la commande suivante pour accorder l’accès Snowflake Data Clean Rooms au rôle d’application
realid_app_role
Acxiom :GRANT APPLICATION ROLE <acxiom_app_database>.realid_app_role TO ROLE samooha_app_role;
Configurez l’ID du connecteur Acxiom Real¶
Pour configurer le connecteur Acxiom Real ID :
Connectez-vous à votre environnement de salle blanche dans l’application Web.
Dans la navigation de gauche, sélectionnez Connectors.
Sélectionnez l’onglet Identity & Data Providers.
Développez Acxiom - Real ID.
Dans le champ Application Database, entrez le nom de la base de données de l’application qui a été installée par l’application native Acxiom.
Dans la liste déroulante Warehouse, sélectionnez la taille de l’entrepôt. Nous recommandons
DCR_WH_XLarge
, mais vous pouvez lire les Conseils d’Acxiom sur la taille et les performances des entrepôts. Pour plus d’informations sur la création d’un entrepôt avec Snowflake Data Clean Rooms, voir Ajouter des options d’entrepôt.Sélectionnez Save.
Connecteur Transcoding d’Acxiom Real ID¶
La fonctionnalité de transcodage d’Acxiom Real ID vous permet de générer un croisement de vos IDs Acxiom Real et des IDs Acxiom Real de vos partenaires commerciaux, sans jamais avoir besoin de transférer les PII en dehors de votre compte Snowflake.
Astuce
Pour obtenir de l’aide supplémentaire, consultez l’application Transcoding d”Acxiom Real ID ou contactez accrealid@acxiom.com pour obtenir de l’aide.
Conditions préalables¶
Vous devez avoir installé l’application native d’Acxiom Real ID, comme décrit précédemment.
Vous devez installer l’application Transcoding d’Acxiom Real ID.
Contactez vos collaborateurs pour obtenir l’ID et le secret du client générés pour eux lors de l’installation de l’application native Acxiom Real ID Transcoding.
Avant qu’un administrateur de salle blanche ne configure le connecteur, le propriétaire de l’application native Acxiom doit :
Connectez-vous à Snowsight.
Assumer le rôle qui possède les droits de propriété sur l’application native Acxiom. Par exemple, si le rôle
acxiom_admin_role
est le propriétaire de l’application native Acxiom, exécutez :USE ROLE acxiom_admin_role;
Exécutez la commande suivante pour accorder l’accès Snowflake Data Clean Rooms au rôle d’application
realid_app_role
Acxiom :GRANT APPLICATION ROLE <acxiom_app_database>.realid_app_role TO ROLE samooha_app_role;
Configurer le connecteur Transcoding d’Acxiom Real ID¶
Pour configurer le connecteur Transcoding d’Acxiom Real ID :
Connectez-vous à votre environnement de salle blanche dans l’application Web.
Dans la navigation de gauche, sélectionnez Connectors.
Sélectionnez l’onglet Identity & Data Providers.
Développez Acxiom Real ID Transcoding.
Dans le champ Application Database, entrez le nom de la base de données de l’application qui a été installée par l’application native Acxiom.
Dans le champ Client ID, entrez l’ID client fourni par Acxiom lorsque vous avez installé l’application native.
Dans le champ Client Secret, entrez le secret client fourni par Acxiom lors de l’installation de l’application native.
Dans la liste déroulante Warehouse, sélectionnez la taille de l’entrepôt. Nous recommandons
DCR_WH_Medium
, mais vous pouvez lire les Conseils d’Acxiom sur la taille et les performances des entrepôts. Pour plus d’informations sur la création d’un entrepôt avec Snowflake Data Clean Rooms, voir Ajouter des options d’entrepôt.Dans la section Acxiom Collaborator, sélectionnez un ou plusieurs collaborateurs avec l’ID du client et le secret du client qui a été généré pour eux lors de l’installation de l’application native Acxiom Real ID Transcoding. Si votre collaborateur n’apparaît pas dans la liste, vous devez les ajouter à l’environnement de la salle blanche.
Sélectionnez Save.
Connecteur d’identité Google PAIR Display & Vidéo 360¶
Google fournit un connecteur d’identité basé sur PAIRà utiliser avec le connecteur d’activation Google Display & Video 360-PAIR. Ce connecteur d’identité ne peut être utilisé qu’avec le connecteur d’activation Google PAIR. Lorsque le connecteur d’identité Display & Video PAIR est utilisé, aucun autre connecteur d’identité ne peut être utilisé dans cette clean room.
Lisez les instructions relatives au connecteur d’activation pour savoir comment configurer et utiliser ce connecteur d’identité.
Connecteur de résolution d’identité LiveRamp¶
L’identité embarquée de LiveRampconvertit les informations personnellement identifiables (PII) ou les identificateurs d’appareils en un pseudonyme durable RampID et est disponible par le biais de l’application native LiveRamp sur le Marketplace Snowflake. Avant de configurer le connecteur LiveRamp Identity Resolution pour une utilisation dans une clean room Snowflake, vous devez d’abord installer l’app native LiveRamp. Pour plus d’instructions, consultez Configuration de Native App LiveRamp dans Snowflake dans la documentation de LiveRamp.
Astuce
Pour obtenir de l’aide supplémentaire, consultez Identité embarquée LiveRamp dans Snowflake dans la documentation de LiveRampou envoyez un e-mail à snowflake@liveramp.com pour obtenir de l’aide.
Voici comment intégrer votre environnement de clean room avec l’application native LiveRamp Identity Resolution :
Dans la navigation de gauche de l’application web clean room, sélectionnez Connectors.
Sélectionnez l’onglet Identity & Data Providers.
Développez LiveRamp - Identity Resolution & Translation.
Dans le champ Configuration Table, saisissez le nom de la base de données de l’application qui vous a été donné par LiveRamp avec l’autorisation de l’application native LiveRamp.
Saisissez l’ID client et le secret fourni par LiveRamp pour l’authentification de ce flux de travail
Dans la liste déroulante Warehouse, sélectionnez la taille de l’entrepôt <label-warehouse_size>. En fonction des ensembles de données utilisés dans l’opération, nous recommandons un entrepôt 2XL pour la plupart des types d’exécution basés sur PII.
Sélectionnez Save.
Pour tous les cas d’utilisation basés sur RampID, vous ne devez pas essayer de ré-identifier la personne associée ou de faire de l’ingénierie inverse sur RampID. Pour toutes les tables utilisées dans le connecteur d’identité, vous devez préserver la séparation entre les données connues (PII) et les données pseudonymes. Lors de la configuration, les colonnes peuvent être marquées comme PII pour le processus de résolution et de déconfliction ; toute autre colonne d’identificateur sensible (telle que SSN) doit être entièrement supprimée avant la connexion de la table. Si vous avez besoin d’aide ou si vous avez des questions, adressez-vous à votre équipe LiveRamp.
Connecteur de traduction LiveRamp RampID¶
La capacité de traduction d’un RampID de LiveRamp permet de transcoder un RampID d’un encodage de domaine partenaire à un autre, ce qui vous permet de faire correspondre des identificateurs pseudonymes persistants les uns aux autres sans partager les identificateurs sous-jacents sensibles. Cette fonctionnalité est disponible via l’application native LiveRamp dans la place de marché Snowflake.
Avant de configurer ce connecteur pour une utilisation dans une clean room Snowflake, vous devez d’abord installer l’app native LiveRamp.
Astuce
Pour obtenir de l’aide supplémentaire, consultez Identité embarquée LiveRamp dans Snowflake dans la documentation de LiveRampou envoyez un e-mail à snowflake@liveramp.com pour obtenir de l’aide.
Pour configurer l’application native LiveRamp Translation :
Connectez-vous à Snowsight.
Dans la navigation de gauche de l’application web clean room, sélectionnez Connectors.
Sélectionnez l’onglet Identity & Data Providers.
Développez LiveRamp - Identity Resolution & Translation.
Dans le champ Configuration Table, saisissez le nom de la base de données de l’application qui vous a été donné par LiveRamp avec l’autorisation de l’application native LiveRamp.
Saisissez l’ID client et le secret fourni par LiveRamp pour l’authentification de ce flux de travail.
Dans la liste déroulante Entrepôt, sélectionnez la taille de l’entrepôt <label-warehouse_size>. Pour les flux de traduction d’identité uniquement, il est possible d’utiliser des entrepôts de plus petite taille.
Dans RampID Collaborators, saisissez les informations suivantes :
Dans le champ Snowflake Collaborator, entrez le localisateur de compte du compte Snowflake de votre collaborateur.
Dans le champ Target Domain, entrez le codage du domaine cible de LiveRamppour l’espace RampID de votre collaborateur. Il s’agit d’un identificateur à quatre caractères : pour plus d’informations, contactez LiveRamp.
Sélectionnez Save.
Connecteur Merkury Identity¶
Merkury Identity Connector de dentsu permet la collaboration entre les IDs Merkury et la traduction de certaines informations personnelles identifiables (PII) en toute sécurité dans un ID Merkury pseudonymisé.
Étape 1 : Installer l’application native Merkury Identity Connector¶
Installez l’application native Merkury Identity Connector : contactez Merkury à l’adresse IDConnector@dentsu.com pour ajouter le listing à votre compte.
Accordez les privilèges au rôle SAMOOHA_APP_ROLE :
Connectez-vous à Snowsight .
Endossez le rôle ayant les droits de propriété sur l’application native Merkury. Par exemple, si le rôle ACCOUNTADMIN est propriétaire de l’application native Merkury, exécutez
USE ROLE ACCOUNTADMIN;
Exécutez la commande suivante pour accorder à Snowflake Data Clean Rooms l’accès au rôle d’application
DCR_DB_ROLE
:
GRANT APPLICATION ROLE <merkury_app_database>.DCR_DB_ROLE TO ROLE samooha_app_role;
Étape 2 : Configurer l’application native Merkury Identity Connector¶
Connectez-vous à votre salle blanche dans l’application Web.
Dans la navigation de gauche, sélectionnez Connectors.
Sélectionnez l’onglet Identity & Data Providers.
Développez Merkury Identity Connector.
Dans le champ Application database, saisissez le nom de la base de données de l’application qui a été installée par l’application native Merkury Identity.
Authentifiez-vous
Connecteur d’identité TransUnion TruAudience¶
L’identité TransUnion TruAudience fournit des solutions d’hygiène, d’enrichissement et de correspondance des données des consommateurs à l’aide d’identifiants en ligne et hors ligne. Il fait correspondre les lignes de votre table à une identité TransUnion, qui peut être utilisée pour joindre des lignes dans les tables de votre collaborateur.
Gardez les points suivants à l’esprit lorsque vous utilisez l’intégration TransUnion :
Snowflake ne prend pas en compte le filtre de score TransUnion lors de la correspondance des identités. Toutes les correspondances sont incluses.
Lorsque le fournisseur, et non le consommateur, exécute une analyse telle que l’Overlap Audience Analysis, les IDs de collaboration distincte sont basés sur le décompte du consommateur, et non sur celui du fournisseur.
Vous ne pouvez pas utiliser le modèle de requête SQL à agréger sur l’ID de collaboration.
Cette section décrit comment configurer le connecteur pour l’identité TransUnion TruAudience. Vous devez avoir le rôle MANAGE_DCR_CONNECTORS pour installer et configurer ce connecteur.
Après avoir configuré le connecteur, Snowflake conserve un cache qui mappe les IDs du collaborateur TransUnion aux valeurs qui identifient de manière unique les enregistrements dans la table source. En tant qu’administrateur, vous pouvez gérer ce cache, par exemple en supprimant des enregistrements spécifiques du cache.
- Conditions préalables
Les étapes suivantes doivent être complétées avant de configurer le connecteur d’identité TransUnion TruAudience en environnement de salle blanche :
- Étape 1 : Installer l’application native TransUnion
Utilisez Snowflake Marketplace pour installer l’application native pour l’identité TransUnion TruAudience.
- Étape 2 : Accorder des privilèges à l’application native des salles blanches
Après l’installation de l’application native TransUnion, mais avant qu’un administrateur de salle blanche ne configure le connecteur, le propriétaire de l’application native TransUnion doit suivre les étapes suivantes :
Connectez-vous à Snowsight.
Endossez un rôle ayant des droits de propriété sur l’application native TransUnion. Par exemple, si le rôle
tu_admin_role
est le propriétaire de l’application native TransUnion, exécutez :USE ROLE tu_admin_role;
Accordez l’accès Snowflake Data Clean Rooms au rôle de l’application TransUnion et à la table TransUnion installée à l’étape 1 :
GRANT APPLICATION ROLE <transunion_app_database>.tru_app_public TO ROLE SAMOOHA_APP_ROLE; GRANT SELECT, INSERT ON TABLE SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS TO ROLE SAMOOHA_APP_ROLE;
- Étape 3 : S’assurer que la procédure stockée requise existe
Le connecteur TransUnion s’appuie sur une procédure stockée, qui peut ne pas exister dans certains environnements de salle blanche. Pour vous assurer que la procédure stockée existe, exécutez la commande suivante en tant qu’utilisateur avec le rôle ACCOUNTADMIN :
USE ROLE ACCOUNTADMIN; DESCRIBE PROCEDURE SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.GRANT_EXTERNAL_APP_ROLE;
Si vous recevez une erreur indiquant que la procédure n’existe pas, vous devez utiliser les commandes suivantes pour définir la procédure :
USE ROLE ACCOUNTADMIN; CREATE OR REPLACE PROCEDURE SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.GRANT_EXTERNAL_APP_ROLE(APP_ROLE string, APPLICATION string) RETURNS string LANGUAGE SQL EXECUTE AS OWNER AS $$ GRANT APPLICATION ROLE IDENTIFIER(:APP_ROLE) TO APPLICATION IDENTIFIER(:APPLICATION); $$; GRANT USAGE ON PROCEDURE SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.GRANT_EXTERNAL_APP_ROLE(string, string) TO ROLE SAMOOHA_APP_ROLE;
Configuration du connecteur
Pour configurer le connecteur d’identité TransUnion TruAudience :
Connectez-vous à votre environnement de salle blanche dans l’application Web.
Dans la navigation de gauche, sélectionnez Connectors.
Sélectionnez l’onglet Identity & Data Providers.
Développez TransUnion - TruAudience Identity.
Dans le Application Database champ, entrez le nom de la base de données de l’application qui a été installée par l’TransUnion application native.
Dans le champ Collaboration Key, saisissez la clé de collaboration reçue de TransUnion pour l’autorisation.
Sélectionnez un entrepôt utilisé lorsque les utilisateurs de la salle blanche intègrent une table avec l’identité TransUnion TruAudience.
Si vous souhaitez terminer le processus de correspondance des identités en une heure, utilisez les directives suivantes pour vous aider à sélectionner la taille d’entrepôt appropriée :
Nombre de lignes
Taille d’entrepôt
< 100 000
Large
1 million
XLarge
5 à 10 millions avec adresses
3X-Large
> 10 millions
3X-Large
Sélectionnez Authenticate.
Cette section décrit comment utiliser le connecteur d’identité TransUnion TruAudience dans l’application web.
Pour enrichir vos données avec le connecteur TransUnion:
Démarrez le processus de création ou d’installation de salle blanche.
Quand vous arrivez à l’étape Specify Join Policies, développez Identity Hub.
Sélectionnez TransUnion (TruAudience Identity).
Dans le champ Table, sélectionnez la table qui contient les données que vous souhaitez améliorer avec les IDs de collaboration TransUnion.
Dans le champ Unique Record Column, sélectionnez la colonne qui identifie de manière unique un enregistrement dans la table, par exemple un ID utilisateur généré par le système.
Utilisez la section User Identifiers pour associer les types d’identité TransUnion avec des colonnes dans la table. Ces colonnes sont utilisées pour faire correspondre les identités TransUnion. Les valeurs dans ces colonnes doivent être conformes aux exigences suivantes.
Type d’identité
Exigences de format
Adresse
Ligne d’adresse — Entrée unique. Pour les adresses avec les lignes 1 et 2, combinez les deux valeurs en une seule valeur.
Ville — Chaîne.
État — Abréviation à deux caractères.
Zip — Code postal ou Code postal+4. Exclure les caractères spéciaux tels que les espaces ou les tirets.
Date de naissance
Format aaaa-mm-jj.
ID d’appareil
Les IDs avec des tirets (IDs/MAIDs/IFAs de longueur brute de 36 caractères) ou les IDs sans tirets (IDs/MAIDs/IFAs d’appareils hachés de 32 et 40 caractères).
E-mail
Texte brut ou chaînes minuscules hachées SHA256.
Prénom
Noms majuscules ou minuscules, y compris les surnoms. Exclure les titres et les suffixes.
Adresse IP
Adresses IPv4 en notation par points ou au format entier. Vous pouvez utiliser la fonction PARSE_IP pour obtenir le format entier.
Nom
Noms majuscules ou minuscules. Exclure les initiales du deuxième prénom.
Téléphone
Dix chiffres sans caractères spéciaux comme les espaces et les tirets.
Identités TransUnion appariées
Lorsque Snowflake fait correspondre les enregistrements de la table avec les identités TransUnion, les IDs du collaborateur sont ajoutés à la table dans une nouvelle colonne TCUID
. Lorsque votre collaborateur ajoute la colonne à l’une de ses propres tables, vous pouvez faire correspondre les enregistrements sur la base de l’ID du collaborateur TransUnion.
Cache pour identité TransUnion TruAudience¶
Snowflake maintient un cache qui mappe les IDs du collaborateur TransUnion aux valeurs de la table source qui identifient de manière unique les enregistrements. Par exemple, le cache peut mapper chaque ID de collaborateur à une valeur dans la colonne user_id
de la table source. Le cache est stocké dans la table SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS
. Cette table contient les colonnes suivantes :
Colonne
Type de données
Description
inputid
VARCHAR
Valeur de la colonne sélectionnée comme Unique Record Column pendant l’intégration.
collaborationid
VARCHAR
ID de collaboration TransUnion généré sur la base de l’ID d’entrée et d’autres paramètres d’intégration.
lastprocessed
TIMESTAMP_NTZ
Horodatage lorsque TransUnion a généré l” ID de collaboration.
Vous pouvez effectuer les actions suivantes sur un cache :
- Supprimer le cache
TRUNCATE SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS;
- Supprimer des enregistrements spécifiques du cache
Vous pouvez supprimer des enregistrements spécifiques du cache en les spécifiant sous la forme d’une liste de valeurs séparées par des virgules entre guillemets simples. Par exemple, pour supprimer les enregistrements avec les IDs d’entrée de
123456
etabcedf
, exécutez :DELETE FROM SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS WHERE inputid IN ('123456', 'abcedf');
- Supprimer plusieurs enregistrements en fonction des IDs d’entrée dans un ensemble de données distinct
Vous pouvez supprimer plusieurs enregistrements du cache lorsque les IDs d’entrée sont présents dans une colonne d’une autre table. Par exemple, si les IDs d’entrée à supprimer sont répertoriés dans la colonne
user_id
de la tablemy_db.my_schema.ref_table
, exécutez :DELETE FROM SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS WHERE INPUTID IN ( SELECT user_id as INPUTID FROM my_db.my_schema.ref_table );
- Ajouter tous les enregistrements d’un lot
Vous pouvez ajouter tous les enregistrements d’un lot présent dans la vue de TransUnion sur le cache.
INSERT INTO SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS ( INPUTID, COLLABORATIONID, LASTPROCESSED SELECT INPUTID, COLLABORATIONID, LASTPROCESSED FROM <TRANSUNION_APPLICATION_DATABASE>.SHARE_SCHEMA.REF_MATCHING_OUTPUT_VIEW WHERE BATCHID = '<BATCH_ID>';
- Fusionner tous les enregistrements d’un lot
Vous pouvez fusionner tous les enregistrements d’un lot présent dans la vue de TransUnion sur le cache en écrasant les enregistrements d’ID d’entrée existants avec les nouveaux IDs de collaboration correspondants et les nouveaux horodatages de dernier traitement.
MERGE INTO SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS CT USING <TRANSUNION_APPLICATION_DATABASE>.SHARE_SCHEMA.REF_MATCHING_OUTPUT_VIEW OT ON CT.INPUTID = OT.INPUTID AND OT.BATCHID = '<BATCH_ID>' WHEN MATCHED THEN UPDATE SET CT.COLLABORATIONID = OT.COLLABORATIONID, CT.LASTPROCESSED = OT.LASTPROCESSED WHEN NOT MATCHED THEN INSERT ( INPUTID, COLLABORATIONID, LASTPROCESSED ) VALUES ( OT.INPUTID, OT.COLLABORATIONID, OT.LASTPROCESSED );
- Ajouter des IDs de collaborateur pour les enregistrements des ID d’entrée
Vous pouvez ajouter des IDs de collaborateur pour les enregistrements d’ID d’entrée présents sous forme de colonne dans un ensemble de données et également présents dans un lot spécifique.
INSERT INTO SAMOOHA_BY_SNOWFLAKE_LOCAL_DB.PUBLIC.SAMOOHA_INTERNAL_TRANSUNION_ID_GENERATION_RECORDS ( INPUTID, COLLABORATIONID, LASTPROCESSED ) SELECT INPUTID, COLLABORATIONID, LASTPROCESSED FROM <TRANSUNION_APPLICATION_DATABASE>.SHARE_SCHEMA.REF_MATCHING_OUTPUT_VIEW WHERE INPUTID IN ( SELECT <column_name_containing_input_ids_to_be_added> as INPUTID FROM <dataset_fqtn_containing_input_ids_to_be_added> ) AND BATCHID = '<BATCH_ID>';