- Catégories :
Fonctions système (Informations système)
SYSTEM$GET_CMK_CONFIG¶
Renvoie les informations de configuration à utiliser avec les clés gérées par le client (CMKs) et Tri-Secret Secure.
- Voir aussi :
Syntaxe¶
Amazon Web Services et Google Cloud Platform :
SYSTEM$GET_CMK_CONFIG()
Microsoft Azure :
SYSTEM$GET_CMK_CONFIG( '<tenant-id>' )
Arguments¶
id_client
Spécifie l’identificateur unique du client Azure Key Vault de votre abonnement Microsoft Azure.
Cette valeur est au format GUID, par exemple
b3ddabe4-e5ed-4e71-8827-0cefb99af240
. Vous pouvez trouver cette valeur en vous connectant au portail et en accédant à Key Vault » Overview. Sélectionnez la valeur Directory ID.
Renvoie¶
La sortie dépend de la plateforme Cloud qui héberge votre compte Snowflake :
Pour Amazon Web Services, extrait de l’identificateur d’instruction (
Sid
) pour la politique CMK :{"Sid": "Allow use of the key by Snowflake","Effect": "Allow","Principal": {"AWS": "my-arn:name/TRISECRETTEST"},"Action": ["kms:Decrypt","kms:GenerateDataKeyWithoutPlaintext"],"Resource": "arn:aws:kms:us-west-2:736112632310:key/ceab36e4-f0e5-4b46-9a78-86e8f17a0f59"},
Pour Microsoft Azure, URL de consentement et nom du principal de service Snowflake :
Consent url is: https://login.microsoftonline.com/tenantId/oauth2/authorize?client_id=c03edcfb-19f9-435f-92fa-e8ec9e24f40e&response_type=code and Snowflake Service Principal name is: trisec_cmk_azure"
Pour Google Cloud Platform, commande gcloud :
gcloud kms keys add-iam-policy-binding TriSecretGCPKey --project my-env --location us-west1 --keyring TriSecretTest --member serviceAccount:site-trisecret@my-env.iam.serviceaccount.com --role roles/cloudkms.cryptoKeyEncrypterDecrypter
Notes sur l’utilisation¶
Seuls les administrateurs de comptes (utilisateurs dotés du rôle ACCOUNTADMIN) peuvent appeler cette fonction.
Exemples¶
Obtenez les informations de configuration de CMK pour votre compte Snowflake sur Microsoft Azure :
SELECT SYSTEM$GET_CMK_CONFIG('b3ddabe4-e5ed-4e71-8827-0cefb99af240');