Snowflake Connector for Microsoft Power Platform: Microsoft Entra ID에서 OAuth 리소스 구성하기

Microsoft Entra에서 OAuth를 구성하는 프로세스에는 다음 단계가 포함됩니다.

  1. Microsoft Azure 포털 로 이동하여 인증합니다.

  2. Navigate to Microsoft Entra ID.

  3. App Registrations 을 선택합니다.

  4. New Registration 을 선택합니다.

  5. **이름**에 ‘Snowflake OAuth 리소스’ 또는 유사한 값을 입력합니다.

  6. :extui:`Supported account types`가 **단일 테넌트**로 설정되어 있는지 확인합니다.

  7. Register 을 선택합니다.

  8. Expose an API 을 선택합니다.

  9. Application ID URI 옆에 있는 링크를 선택하여 애플리케이션 ID URI를 추가합니다. 애플리케이션 ID URI는 애플리케이션 ID URI <api://9xxxxxxxxxxxxxxxxxx> 형식이 됩니다.

  10. 위임된 인증의 경우 또는 서비스 주체 인증의 경우

    1. 위임된 인증만 해당

      1. :extui:`Add a Scope`를 선택하여 Snowflake 역할을 나타내는 범위를 추가합니다.

      2. 동의할 수 있는 사용자를 선택합니다.

      3. 설명을 추가합니다.

      4. :extui:`Add Scope`를 클릭하여 저장합니다.

        예: `session:scope:analyst`는 특정 역할의 사용자를 제한하며, `session:role-any`는 모든 역할의 사용자를 허용합니다.

    2. 서비스 주체 인증만 해당

      프로그래밍 클라이언트가 자체 액세스 토큰을 요청하는 OAuth 흐름에 대한 역할로 Snowflake 역할을 추가하려면 다음 단계를 따릅니다.

      1. App Roles 을 선택합니다.

      2. +Create app role 을 선택합니다.

      3. ‘허용된 구성원 유형’으로 :extui:`Applications`를 선택합니다.

      4. 값 입력의 경우

        예: 특정 역할에 연결하려면 `session:role:analyst`를 사용하고 서비스 사용자가 매핑된 역할에 연결하려면 `session:role-any`를 사용합니다.

        ACCOUNTADMIN, SECURITYADMIN 또는 `ORGADMIN`과 같은 높은 권한의 역할은 피합니다.

  11. [선택 사항] Snowflake에서 PowerBI과 같은 다른 Microsoft 제품과 다른 클레임 매핑을 사용하여 보안 통합을 이미 사용 중인 경우 매니페스트를 수정해야 합니다. 매니페스트는 고유한 클레임 매핑이 포함된 별도의 Snowflake 보안 통합을 생성할 수 있도록 다른 발급자를 사용하여 토큰을 내보내야 합니다.

    1. Manifest 을 선택합니다.

    2. `requestedAccessTokenVersion 특성을 찾아 값을 ‘2’로 설정합니다.

    3. Save 를 선택합니다.

다음 단계

이러한 절차를 완료한 후 Snowflake Connector for Microsoft Power Platform: Microsoft Entra ID에서 OAuth 클라이언트 만들기 의 단계를 따르십시오.