ステップ6: ポータルでプロキシサービスのAzureセキュリティポリシーを更新する

Snowflakeが提供するARMテンプレートが、Azure Functionを呼び出すためにSnowflakeを認証するJWT(JSONウェブトークン)を検証するためのセキュリティポリシーを作成します。

ただし、セキュリティポリシーには、入力する必要のある1つのフィールドがありません。ポリシーが必要なレベルのセキュリティを提供するようにするために、入力する必要があります。

重要

Snowflakeは、API Managementサービスのセキュリティポリシーを更新することを強くお勧めします。この手順を完了すると、SnowflakeのみがAPI Managementサービスを介してAzure Functionを呼び出すことができます。

このトピックの内容:

Azure API Management Serviceのセキュリティポリシーを更新する

ポリシーを更新するには:

  1. まだログインしていない場合は、Azure Portalにログインします。

  2. API Management Services を選択します。

  3. 作成したAPI Managementサービスインスタンスを見つけます。このインスタンスの名前は、追跡ワークシートの API Management service name フィールドに記録されます。

  4. API Managementサービスインスタンス名をクリックします。

  5. APIs » APIs を選択します。

  6. All APIs の下で、 ext-func-api を選択します。

  7. POST echo を選択します。

  8. Inbound processing ボックスにある validate-JWT ボタンをクリックします。

    このボタンが表示されない場合は、下にスクロールしてください。

  9. 「SNOWFLAKE_SERVICE_PRINCIPAL_ID」を検索し、SnowflakeアプリIDと置き換えます。

    Snowflakeアプリ ID をまだお持ちでない場合は、次のステップを実行して取得できます。

    1. ワークシートで、前に入力した AZURE_MULTI_TENANT_APP_NAME を見つけます。

    2. Azure Portalの検索ボックスで、 Enterprise Applications を探します。

      これにより、 Enterprise applications | All applications 画面が表示されます。

    3. その画面で、 AZURE_MULTI_TENANT_APP_NAME を検索します。

      エンタープライズアプリケーションの検索ボックスには、ラベルが ありません。エンタープライズアプリケーションのリストのすぐ上にある広いフィールドを探します。ボックスには、 First 50 shown, to search all of your applications, enter a display name or the application ID のようなものが表示される場合があります。

      AZURE_MULTI_TENANT_APP_NAME に完全に一致するものが見つからない場合は、この名前の最初の数文字のみを使用して再度検索します(名前にアンダースコアが含まれている場合は、アンダースコアまたはアンダースコアの後の文字を含めないこと)。

    4. AZURE_MULTI_TENANT_APP_NAMEの Application ID 値を見つけます。

  10. Save をクリックします。

外部関数をテストする

外部関数が更新されたセキュリティポリシーで正しく機能することを確認するには、外部関数を再度呼び出します。

詳細については、 Azure用の外部関数の呼び出し をご参照ください。

次のステップ

なし。これで、Azureの外部関数が正常に作成されました。