Snowflake Connector for Microsoft Power Platform : Créez un client OAuth dans Microsoft Entra ID

Pour créer un client OAuth Microsoft Entra ID, procédez comme suit :

  1. Accédez au Microsoft Azure Portal et authentifiez-vous.

  2. Accédez à Azure Active Directory.

  3. Sélectionnez App Registrations.

  4. Sélectionnez New Registration.

  5. Entrez un nom pour le client tel que Snowflake OAuth Client.

  6. Vérifiez que les types de comptes pris en charge sont définis sur Single Tenant.

  7. Cliquez sur Register.

  8. Dans la section Overview, copiez le ` ClientID` figurant dans le champ Application (client) ID.

    Ce sera connu sous le nom de <OAUTH_CLIENT_ID> dans les étapes suivantes.

  9. Sélectionnez Certificates & secrets » New client secret.

  10. Ajoutez une description du secret.

  11. À des fins de test, sélectionnez des codes secrets de longue durée.

    Pour les environnements de production, suivez les politiques de sécurité nécessaires.

  12. Sélectionnez Add et copiez le code secret. Ce sera connu sous le nom de <OAUTH_CLIENT_SECRET> dans les étapes suivantes.

  13. Pour l”authentification déléguée ou l”authentification principale du service

    1. Pour l”authentification déléguée :

      1. Sélectionnez Manage » API Permissions.

      2. Sélectionnez Add Permission.

      3. Sélectionnez My APIs.

      4. Sélectionnez la Snowflake OAuth Resource créée dans Snowflake Connector for Microsoft Power Platform : Configurer la ressourceOAuth dans Microsoft Entra ID.

      5. Sélectionnez la case Delegated Permissions.

      6. Confirmez les Permission relatives aux champs d’application définis manuellement dans l’application qui doivent être accordés à ce client.

      7. Cliquez sur Add Permissions.

      8. Cliquez sur Grant Admin Consent pour accorder les autorisations au client.

        Note

        Cette méthode ne doit être utilisée qu’à des fins de test. Dans les environnements de production, l’octroi d’autorisations de cette manière n’est pas recommandé.

      9. Cliquez sur Yes.

      10. Cliquez sur Manage`|ra| :extui:`Authentication, add a platform » Web and enter Redirect URI’s https://global.consent.azure-apim.net/redirect/snowflakev2

    1. Pour l”authentification du principal du service :

      1. Sélectionnez Manage » API Permissions.

      2. Sélectionnez Add Permission.

      3. Sélectionnez My APIs.

      4. Sélectionnez la Snowflake OAuth Resource créée dans Snowflake Connector for Microsoft Power Platform : Configurer la ressourceOAuth dans Microsoft Entra ID

      5. Sélectionnez la case Application Permissions.

      6. Confirmez l’autorisation relative aux rôles définis manuellement dans le manifeste de l’application qui doivent être accordés à ce client.

      7. Sélectionnez Add Permissions.

      8. Cliquez sur Grant Admin Consent pour accorder les autorisations au client. Notez qu’à des fins de test, les autorisations sont configurées de cette façon. Cependant, dans un environnement de production, l’octroi d’autorisations de cette manière n’est pas recommandé.

      9. Cliquez sur Yes.

Prochaines étapes

Après avoir effectué ces procédures, suivez les étapes : Snowflake Connector for Microsoft Power Platform : Recueillir les informations Azure AD pour Snowflake.