Étape 4 : Lier l’intégration API pour AWS au service proxy dans la console de gestion¶
Cette rubrique fournit des instructions pour relier l’objet d’intégration API dans Snowflake à votre service proxy (c’est-à-dire Amazon API Gateway). Pour ce faire, vous devez créer une relation de confiance entre Snowflake et le rôle IAM (gestion des identités et des accès) que vous avez créé précédemment.
Les instructions sont les mêmes, que vous utilisiez la console de gestion ou le modèle CloudFormation.
Dans ce chapitre :
Étape précédente¶
Configurer la relation de confiance entre Snowflake et le nouveau rôle IAM¶
Dans la console de gestion AWS :
Sélectionnez IAM.
Sélectionnez Roles.
Dans la feuille de travail, recherchez la valeur dans le champ
New IAM Role Name
, puis recherchez la même valeur (nom du rôle) dans la console de gestion AWS.Cliquez sur l’onglet Trust relationships puis cliquez sur le bouton Edit trust relationship.
Cela devrait ouvrir le Policy Document dans lequel vous pouvez ajouter des informations d’authentification.
Dans le Policy Document, trouvez le champ Statement.Principal.AWS et remplacez la valeur (pas la clé) par la valeur du champ
API_AWS_IAM_USER_ARN
de la feuille de calcul.Trouvez le champ Statement.Condition. Initialement, cela ne devrait contenir que des accolades (« {} »).
Collez ce qui suit entre les accolades :
"StringEquals": { "sts:ExternalId": "xxx" }
Remplacez le
xxx
par la valeur du champAPI_AWS_EXTERNAL_ID
de la feuille de calcul.Une fois que vous avez terminé de modifier le Policy Document pour la relation de confiance, cela devrait ressembler à ce qui suit :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::1234567898012:user/development/development_user" }, "Action": "sts:AssumeRole", "Condition": {"StringEquals": { "sts:ExternalId": "EXTERNAL_FUNCTIONS_SFCRole=3_8Hcmbi9halFOkt+MdilPi7rdgOv=" }} } ] }
Cliquez sur Update Trust Policy.