ステップ6: ポータルでプロキシサービスのAzureセキュリティポリシーを更新する¶
Snowflakeが提供するARMテンプレートが、Azure Functionを呼び出すためにSnowflakeを認証するJWT(JSONウェブトークン)を検証するためのセキュリティポリシーを作成します。
ただし、セキュリティポリシーには、入力する必要のある1つのフィールドがありません。ポリシーが必要なレベルのセキュリティを提供するようにするために、入力する必要があります。
重要
Snowflakeは、API Managementサービスのセキュリティポリシーを更新することを強くお勧めします。この手順を完了すると、SnowflakeのみがAPI Managementサービスを介してAzure Functionを呼び出すことができます。
このトピックの内容:
前のステップ¶
Azure API Management Serviceのセキュリティポリシーを更新する¶
ポリシーを更新するには:
まだログインしていない場合は、Azure Portalにログインします。
API Management Services を選択します。
作成したAPI Managementサービスインスタンスを見つけます。このインスタンスの名前は、追跡ワークシートの
API Management service name
フィールドに記録されます。API Managementサービスインスタンス名をクリックします。
APIs » APIs を選択します。
All APIs の下で、 ext-func-api を選択します。
POST echo を選択します。
Inbound processing ボックスにある validate-JWT ボタンをクリックします。
このボタンが表示されない場合は、下にスクロールしてください。
「SNOWFLAKE_SERVICE_PRINCIPAL_ID」を検索し、SnowflakeアプリIDと置き換えます。
Snowflakeアプリ ID をまだお持ちでない場合は、次のステップを実行して取得できます。
ワークシートで、前に入力した AZURE_MULTI_TENANT_APP_NAME を見つけます。
Azure Portalの検索ボックスで、 Enterprise Applications を探します。
これにより、 Enterprise applications | All applications 画面が表示されます。
その画面で、 AZURE_MULTI_TENANT_APP_NAME を検索します。
エンタープライズアプリケーションの検索ボックスには、ラベルが ありません。エンタープライズアプリケーションのリストのすぐ上にある広いフィールドを探します。ボックスには、 First 50 shown, to search all of your applications, enter a display name or the application ID のようなものが表示される場合があります。
AZURE_MULTI_TENANT_APP_NAME に完全に一致するものが見つからない場合は、この名前の最初の数文字のみを使用して再度検索します(名前にアンダースコアが含まれている場合は、アンダースコアまたはアンダースコアの後の文字を含めないこと)。
AZURE_MULTI_TENANT_APP_NAMEの Application ID 値を見つけます。
Save をクリックします。
外部関数をテストする¶
外部関数が更新されたセキュリティポリシーで正しく機能することを確認するには、外部関数を再度呼び出します。
詳細については、 Azure用の外部関数の呼び出し をご参照ください。
次のステップ¶
なし。これで、Azureの外部関数が正常に作成されました。