6단계: Portal에서 프록시 서비스에 대한 Azure 보안 정책 업데이트하기

Snowflake에서 제공하는 ARM 템플릿은 Snowflake가 Azure 함수를 호출하는 권한을 부여하는 JWT(JSON 웹 토큰)의 유효성을 검사하는 보안 정책을 만듭니다.

하지만 정책이 필요한 수준의 보안을 제공하도록 보장하기 위해 채워야 하는 한 필드가 보안 정책에 누락되어 있습니다.

중요

API Management 서비스에 대한 보안 정책을 반드시 업데이트하는 것이 좋습니다. 이 단계를 완료하면 Snowflake만 API Management 서비스를 통해 Azure 함수를 호출할 수 있습니다.

이 항목의 내용:

이전 단계

5단계: Snowflake에서 Azure를 위한 외부 함수 만들기

Azure API Management 서비스에서 보안 정책 업데이트하기

정책을 업데이트하는 방법은 다음과 같습니다.

  1. Azure Portal에 아직 로그인하지 않았다면 로그인하십시오.

  2. API Management Services 를 선택합니다.

  3. 자신이 만든 API Management 서비스 인스턴스를 찾습니다. 이 인스턴스의 이름은 추적 워크시트의 API Management service name 필드에 기록되어 있습니다.

  4. API Management 서비스 인스턴스 이름을 클릭합니다.

  5. APIs » APIs 를 선택합니다.

  6. All APIs 에서 ext-func-api 를 선택합니다.

  7. POST echo 를 선택합니다.

  8. Inbound processing 상자에 있는 validate-JWT 버튼을 클릭합니다.

    이 버튼이 보이지 않으면 아래로 스크롤하십시오.

  9. “SNOWFLAKE_SERVICE_PRINCIPAL_ID”를 검색하고 Snowflake 앱 ID로 바꿉니다.

    Snowflake 앱 ID가 아직 없는 경우 다음 단계를 수행하여 얻을 수 있습니다.

    1. 워크시트에서 앞서 입력한 AZURE_MULTI_TENANT_APP_NAME을 찾습니다.

    2. Azure Portal 검색 상자에서 Enterprise Applications 를 찾습니다.

      그러면 Enterprise applications | All applications 화면으로 이동합니다.

    3. 그 화면에서 AZURE_MULTI_TENANT_APP_NAME을 검색합니다.

      엔터프라이즈 애플리케이션 검색 상자에는 레이블이 없습니다. 엔터프라이즈 애플리케이션 목록 바로 위에 있는 넓은 필드를 찾습니다. 이 상자에는 First 50 shown, to search all of your applications, enter a display name or the application ID 와 비슷한 내용이 표시될 수 있습니다.

      AZURE_MULTI_TENANT_APP_NAME에 정확히 일치하는 항목을 찾지 못하면 이 이름의 첫 몇 글자만 사용하여 다시 검색해 보십시오(이름에 밑줄이 포함된 경우 밑줄이나 밑줄 뒤에 오는 문자는 포함하지 마십시오).

    4. AZURE_MULTI_TENANT_APP_NAME의 Application ID 값을 찾습니다.

  10. Save 를 클릭합니다.

외부 함수 테스트하기

업데이트된 보안 정책에서 외부 함수가 올바르게 작동하는지 확인하려면 외부 함수를 다시 호출하십시오.

자세한 내용은 Azure용 외부 함수 호출하기 섹션을 참조하십시오.

다음 단계

없습니다. Azure용 외부 함수를 성공적으로 만들었습니다.