Étape 6 : Mettez à jour la politique de sécurité Azure pour le service proxy dans le portail

Le modèle ARM fourni par Snowflake crée une politique de sécurité pour valider un JWT (JSON Web Token) qui autorise Snowflake à appeler votre fonction Azure.

Cependant, il manque un champ à la politique de sécurité, que vous devez remplir pour assurer à la politique un niveau de sécurité nécessaire.

Important

Snowflake recommande fortement de mettre à jour la politique de sécurité pour le service de gestion des API. Après avoir terminé cette étape, seul Snowflake est autorisé à appeler votre Azure Function par le biais du service de gestion des API.

Dans ce chapitre :

Étape précédente

Étape 5 : créer la fonction externe pour Azure dans Snowflake

Mettre à jour la politique de sécurité sur le service Gestion des API Azure

Pour mettre à jour la politique :

  1. Si vous ne l’avez pas encore fait, connectez-vous au portail Azure.

  2. Sélectionnez API Management Services.

  3. Trouvez l’instance du service de gestion des API que vous avez créée. Le nom de cette instance est enregistré dans le champ API Management service name de votre feuille de calcul de suivi.

  4. Cliquez sur le nom de l’instance du service de gestion des API.

  5. Sélectionnez APIs » APIs.

  6. Sous All APIs, sélectionnez ext-func-api.

  7. Sélectionnez POST echo.

  8. Cliquez sur le bouton validate-JWT, qui se trouve dans la case Inbound processing .

    Si vous ne voyez pas ce bouton, veuillez faire défiler la page vers le bas.

  9. Cherchez « SNOWFLAKE_SERVICE_PRINCIPAL_ID », et remplacez-le par l’ID de l’application Snowflake.

    Si vous n’avez pas encore l’ID de l’application Snowflake, vous pouvez l’obtenir en suivant les étapes suivantes :

    1. Dans la feuille de calcul, trouvez le AZURE_MULTI_TENANT_APP_NAME que vous avez rempli précédemment.

    2. Dans la zone de recherche du portail Azure, cherchez Enterprise Applications.

      Cela vous amène à l’écran Enterprise applications | All applications .

    3. Dans cet écran, recherchez le AZURE_MULTI_TENANT_APP_NAME.

      La zone de recherche des applications d’entreprise n’a pas d’étiquette. Recherchez un champ large juste au-dessus de la liste des applications d’entreprise. La zone pourrait indiquer quelque chose de similaire à First 50 shown, to search all of your applications, enter a display name or the application ID.

      Si vous ne trouvez pas de correspondance exacte pour le AZURE_MULTI_TENANT_APP_NAME, effectuez une nouvelle recherche en utilisant uniquement les premiers caractères de ce nom (si le nom contient un trait de soulignement, n’incluez pas le trait de soulignement ni aucun caractère après le trait de soulignement).

    4. Trouvez la valeur Application ID pour AZURE_MULTI_TENANT_APP_NAME.

  10. Cliquez sur Save.

Testez votre fonction externe

Pour vous assurer que votre fonction externe fonctionne correctement avec la politique de sécurité mise à jour, appelez à nouveau votre fonction externe.

Pour plus de détails, voir Appel d’une fonction externe pour Azure.

Étape suivante

Aucun. Vous avez réussi à créer une fonction externe pour Azure.