Snowflake Connector for Microsoft Power Platform:Microsoft Entra IDで OAuthリソースを構成する

Microsoft Entraで OAuth構成するプロセスには、次の手順が含まれます。

  1. Microsoft Azureポータル に移動して認証します。

  2. Navigate to Microsoft Entra ID.

  3. App Registrations を選択します。

  4. New Registration を選択します。

  5. 「Snowflake OAuth Resource」または 名前 と類似の値を入力してください。

  6. Supported account typesシングルテナント に設定されたことを確認します。

  7. Register を選択します。

  8. Expose an API を選択します。

  9. :extui:`Application ID URI`の横にあるリンクを選択し、アプリケーションIDURIを追加します。アプリケーション IDURI は、`アプリケーション ID URI <api://9xxxxxxxxxxxxxxxxxx>`という形式です。

  10. *委任された認証 または サービスプリンシパル認証の場合

    1. 委任された認証のみの場合

      1. Add a Scope を選択して、Snowflakeロールを表すスコープを追加します。

      2. 同意する人を選択します。

      3. 説明を追加します。

      4. :extui:`Add Scope`をクリックしてコピーします。

        例: `session:scope:analyst`は特定のロールを持つユーザーを制限し、`session:role-any`は任意のロールのユーザーを許可します。

    2. サービスプリンシパル認証のみの場合

      プログラムクライアントが、自身のアクセストークンをリクエストする OAuth フローのロールとしてSnowflakeロールを追加するには、次の手順に従ってください。

      1. App Roles を選択します。

      2. +Create app role を選択します。

      3. 「許可されたメンバー型」として:extui:Applications を確認します。

      4. 値の入力について

        例: `session:role:analyst`で特定のロールに接続するか、`session:role-any`でサービスユーザーがマップされている任意のロールに接続します。

        ACCOUNTADMINSECURITYADMIN`ORGADMIN`など権限の大きいロールは避けてください。

  11. [オプション]セキュリティ統合が、Snowflakeで PowerBIなど他のMicrosoft製品や異なる要求のマッピングですでに使用されている場合、マニフェストを変更する必要があります。マニフェストは別の発行者を使用してトークンを発行する必要があります。これにより、一意のクレームマッピングを使用してSnowflakeで別のセキュリティ統合を作成できます。

    1. Manifest を選択します。

    2. 属性```requestedAccessTokenVersion`` を検索し、値を「2」に設定します。

      • requestedAccessTokenVersion を「2」に設定すると、アクセストークンの発行元は以下の形式になります。`https://login.microsoftonline.com/<Tenant-ID>/v2.0

      • requestedAccessTokenVersion を「1」に設定すると、アクセストークンの発行元は以下の形式になります。https://sts.windows.net/<tenant-ID>/

    3. Save を選択します。

次のステップ

これらの手順を完了したら、 Snowflake Connector for Microsoft Power Platform:Microsoft Entra ID で OAuth クライアントを作成する のステップに従います。