ステップ6: ポータルでプロキシサービスのAzureセキュリティポリシーを作成する¶
前のステップにより、Snowflakeだけでなく、Azure ADテナントにあるアプリケーションや、Azure ADテナントでサービスプリンシパルがあるアプリケーションなどにより、インポートしたAPIs(およびAzure Function)を呼び出せるようになります。
Azure Functionの呼び出しをSnowflakeからに限定する場合は、トークンの検証を実装する必要があります。Snowflakeが API Managementサービスにアクセスしようとすると、SnowflakeはAzure AD から取得した JWT (JSON ウェブトークン)アクセストークンを提示します。API Managementサービスは、 JWT を検証するか、検証せずにパススルーすることができます。
このトピックでは、トークンを検証するためのルールを定義するValidate JWTポリシーを追加して、API Managementサービスのセキュリティポリシーを作成する手順について説明します。
重要
Snowflakeは、API Managementサービスのセキュリティポリシーを作成することを強くお勧めします。この手順を完了すると、SnowflakeのみがAPI Managementサービスを介してAzure Functionを呼び出すことができます。
Validate JWT ポリシーでロールベースの検証を使用する場合は、サービスプリンシパルにロールを割り当てるためのMicrosoft Service Principalのドキュメント New-AzureADServiceAppRoleAssignment を参照してください。
このトピックの内容:
前のステップ¶
SnowflakeがAzure Functionを呼び出すことを許可するValidateJWT ポリシーを作成する¶
このセクションでは、SnowflakeがAzure Functionを呼び出すことを許可するJSONウェブトークン(JWT)を検証するためのポリシーを指定する方法を示します。検証ポリシー(「validate-JWT ポリシー」)は、 JWT の次の2つの要求を検証します。
- Snowflakeサービスのプリンシパルアプリケーション ID。 
- Azure Functionのターゲットアプリケーションアプリ ID(「オーディエンス ID」または単に「aud」)。 
Azure Active Directoryによって発行されたJSONウェブトークン(JWTs)の要求の詳細については、Microsoftのドキュメント アクセストークン をご参照ください。
次のステップでは、インポートされたAPIによりJSONウェブトークンを使用するように構成します。
- まだログインしていない場合は、Azure Portalにログインします。 
- API Management service 画面に移動します。 
- API Managementサービスを選択します。 
- 左側の列で APIs セクションを見つけ、その下の APIs オプションをクリックします。 
- All APIs を含む列で、セキュリティポリシーを追加するAPIの名前をクリックします。 
- In-bound Processing を探します。 - + Add policy をクリックします。 
- validate-jwt をクリックします。 
- Header name に値 - Authorizationを入力します。
- Azure Functionにアクセスするために、Snowflakeによって提供される JWT (JSON ウェブトークン)の検証を追加します。 - Required claims を探し、 + Add claim をクリックします。 
- Name フィールドに - aud(「audience」の略)と入力します。
- 必要な要求の中で Values を探し、 +Add value をクリックします。 - コピーした UUID を CREATE API INTEGRATION コマンドのAzure ADアプリケーション IDフィールドに追加します。これは、追跡ワークシートの - Azure Function App AD Application IDフィールドに記録されます。
 
- Snowflakeに対する個別の「要求」を追加します。 - + Add claim をもう一度クリックします。 
- Name フィールドにリテラル文字列 - appidと入力します。
- 要求の中で + Add value をクリックして、Snowflakeアプリケーション ID を Values フィールドに追加します。 - Snowflakeアプリケーション ID をまだお持ちでない場合は、次のステップを実行して取得できます(Snowflakeアプリケーション ID は、 Application ID フィールド内)。 - ワークシートで、前に入力した AZURE_MULTI_TENANT_APP_NAME を見つけます。 
- Azure Portalの検索ボックスで、 Enterprise Applications を探します。 - これにより、 Enterprise applications | All applications 画面が表示されます。 
- その画面で、 AZURE_MULTI_TENANT_APP_NAME を検索します。 - エンタープライズアプリケーションの検索ボックスには、ラベルが ありません。エンタープライズアプリケーションのリストのすぐ上にある広いフィールドを探します。ボックスには、 First 50 shown, to search all of your applications, enter a display name or the application ID のようなものが表示される場合があります。 - AZURE_MULTI_TENANT_APP_NAME に完全に一致するものが見つからない場合は、この名前の最初の数文字のみを使用して再度検索します(名前にアンダースコアが含まれている場合は、アンダースコアまたはアンダースコアの後の文字を含めないこと)。 
- AZURE_MULTI_TENANT_APP_NAME の Application ID 値を見つけます。 
 
 
 
- 以下を Open ID URLs に貼り付けます。 - https://login.microsoftonline.com/<テナントID>/.well-known/openid-configuration- <tenant_id>をAzure ADテナントIDに置き換えます(外部関数を計画するための 前提条件 セクションで説明されています)。
- Save をクリックします。 
外部関数をテストする¶
外部関数が新しいセキュリティ構成ファイルで正しく機能することを確認するには、外部関数を再度呼び出します。
詳細については、 Azure用の外部関数の呼び出し をご参照ください。
Azure Functionsの呼び出しを受け入れる IP アドレスを制限する(任意)¶
Validate JWT ポリシーを指定する(またはロールベースの検証を使用する)ことに加えて、 IP アドレスを制限することで追加のセキュリティを実装できます。これにより、 API Managementサービスの IP のみが、Azure Functionを含むAzure Functionsアプリにアクセスできるようになります。
IP アドレスの制限の詳細については、Microsoftのドキュメント、 インバウンド IP アドレスの制限 をご参照ください。
次のステップ¶
なし。これで、Azureの外部関数が正常に作成されました。