Freigeben über


Schneeflocke

Mit Snowflake Connector können Sie Canvas-Apps und Snowflake-Daten in virtuellen Tabellen erstellen und gleichzeitig eine schnellere Datenverarbeitung und -analyse im Vergleich zu herkömmlichen Lösungen ermöglichen.

Dieser Connector ist in den folgenden Produkten und Regionen verfügbar:

Dienstleistung Class Regions
Copilot Studio Premium Alle Power Automate-Regionen mit Ausnahme der folgenden Bereiche:
     - US Government (GCC)
     - US Government (GCC High)
     - China Cloud betrieben von 21Vianet
     - US Department of Defense (DoD)
Logik-Apps Norm Alle Logik-Apps-Regionen mit Ausnahme der folgenden Bereiche:
     – Azure Government-Regionen
     - Azure China-Regionen
     - US Department of Defense (DoD)
Power Apps Premium Alle Power Apps-Regionen mit Ausnahme der folgenden:
     - US Government (GCC)
     - US Government (GCC High)
     - China Cloud betrieben von 21Vianet
     - US Department of Defense (DoD)
Power Automate Premium Alle Power Automate-Regionen mit Ausnahme der folgenden Bereiche:
     - US Government (GCC)
     - US Government (GCC High)
     - China Cloud betrieben von 21Vianet
     - US Department of Defense (DoD)
Kontakt
Name Schneeflake-Unterstützung
URL https://www.snowflake.com/support
Email support@snowflake.com
Connectormetadaten
Herausgeber Schneeflocke
Webseite https://www.snowflake.com
Datenschutzrichtlinie https://www.snowflake.com/privacy-policy
Kategorien Daten; Marketing

Verbinder im Detail

In diesem Artikel werden die Funktionen und Aktionen des Snowflake-Connectors beschrieben.

Unterstützte Funktionen für Power Automate

  • Benutzer können Flüsse erstellen und Aktionen hinzufügen, um Ergebnisse von benutzerdefinierten SQL-Anweisungen mit der Snowflake-Verbindung auszuführen und zurückzugeben.

Unterstützte Funktionen für Power Apps

Unterstützte Funktionen für Logik-Apps

  • Benutzer können Flüsse erstellen und Aktionen hinzufügen, um Ergebnisse von benutzerdefinierten SQL-Anweisungen mit der Snowflake-Verbindung auszuführen und zurückzugeben.

Unterstützung für virtuelle Netzwerke

Mit azure Virtual Network-Unterstützung für Power Platform können Benutzer Power Platform in Ressourcen in ihr virtuelles Netzwerk integrieren, ohne sie über das öffentliche Internet verfügbar zu stellen. Um eine Verbindung mit dem virtuellen Netzwerk herzustellen, stellen Sie sicher, dass Sie beide unten genannten Schritte ausführen.

  1. Erfahren Sie, wie Sie Azure Private Link und Snowflake einrichten
  2. Erfahren Sie, wie Sie die Unterstützung für virtuelle Netzwerke für Power Platform einrichten.

Weitere Informationen zum virtuellen Netzwerk finden Sie im Überblick über den Support für virtuelle Netzwerke.

Voraussetzungen

  • Benutzer müssen über die Microsoft Entra-ID für die externe Autorisierung verfügen. Der Autorisierungsfluss für PowerApps nutzt den Dienstprinzipal, und Power Automate unterstützt sowohl Service-Principal als auch Benutzerabläufe im Auftrag von Benutzern.
  • Benutzer müssen über eine Premium-Power Apps-Lizenz verfügen.
  • Benutzer müssen über ein Snowflake-Konto verfügen.

Einige Dinge, die in Bezug auf die Konfiguration für die Verwendung des Snowflake-Connectors beachtet werden müssen

  1. Der Autorisierungsserver kann dem OAuth-Client ein Zugriffstoken im Namen des Benutzers gewähren, auf DELEGATED BASED AUTHden verwiesen wird.
  2. Der Autorisierungsserver kann dem OAuth-Client ein Zugriffstoken für den OAuth-Client selbst gewähren, das als " SP BASED AUTH.
  3. Stellen Sie für den Oauth-Client sicher, dass Sie einen Umleitungs-URI (webbasiert) für delegierte Basierte AUTHhinzufügen.
    Umleitungs-URI – https://global.consent.azure-apim.net/redirect/snowflakev2Umleitungs-URI
  4. Es muss eine Sicherheitsintegration mit Zielgruppen erstellt werden.
  5. Für delegierte basierte Authentifizierung, external_oauth_token_user_mapping_claim = 'upn'
  6. Für sp-basierte Authentifizierung: external_oauth_token_user_mapping_claim = 'sub'
  7. Beschreiben Sie zum Zeitpunkt der Erstellung der Sicherheitsintegration die erstellte Integration, und überprüfen Sie, ob sich die Rolle, die dem Benutzer von Snowflake zugewiesen wurde, in der Liste der blockierten Dateien befindet oder nicht. Wenn sie in der Liste blockiert sind, ändern oder entfernen Sie die Rolle des Benutzers in der Liste blockierter Benutzer.
    Blockierte Liste
  8. Stellen Sie sicher, dass die Rollen und die login_name Rollen im Snowflake-Konto korrekt festgelegt sind. Dies kann über die Registerkarte "Administratorbenutzer > " und "Rollen > " aktiviert werden, um einen Benutzer auszuwählen und die Benutzerdetails zu bearbeiten.
    Benutzerdetails

Konfigurationsschritte

A. Konfigurieren der OAuth-Ressource in der Microsoft Entra-ID

  1. Navigieren Sie zum Microsoft Azure-Portal , und authentifizieren Sie sich.
  2. Navigieren Sie zu Microsoft Entra ID.
  3. Klicken Sie auf App-Registrierungen.
  4. Klicken Sie auf "Neue Registrierung".
  5. Geben Sie "Snowflake OAuth-Ressource" oder einen ähnlichen Wert wie den Namen ein.
  6. Überprüfen Sie, ob die unterstützten Kontotypen auf "Einzelner Mandant" festgelegt sind.
  7. Klicken Sie auf Registrieren.
  8. Klicken Sie auf " Api verfügbar machen".
  9. Klicken Sie auf den Link neben dem Anwendungs-ID-URI , um den Anwendungs-ID-URI hinzuzufügen. Der Anwendungs-ID-URI hat das Format. Application ID URI <api://9xxxxxxxxxxxxxxxxxx>
  10. Für delegierte Authentifizierung (Screenshots hier):
    1. Klicken Sie auf " Bereich hinzufügen ", um einen Bereich hinzuzufügen, der die Snowflake-Rolle darstellt.
    2. Wählen Sie aus, wer zustimmen kann.
    3. Fügen Sie eine Beschreibung hinzu.
    4. Klicken Sie auf "Bereich hinzufügen", um den Bereich zu speichern.
      Beispiel: session:scope:analyst

      OR

  11. Für Dienstprinzipalauthentifizierung (Screenshots hier):
    So fügen Sie eine Snowflake-Rolle als Rolle für OAuth-Flüsse hinzu, in denen der programmgesteuerte Client ein Zugriffstoken für sich selbst anfordert:
    1. Klicken Sie auf "Manifest".

    2. Suchen Sie das appRoles Element.

    3. Geben Sie eine App-Rolle mit den folgenden Einstellungen ein, die Snowflake-Rolle sollte die Rolle sein, die Zugriff auf ein Lager hat, und Nutzungsberechtigungen für das Schema (details zu Manifestwerten finden Sie hier ).

    4. Sehen Sie sich die beispieldefinition unten an:

      Die App-Rollenmanifeste werden wie folgt dargestellt. Vermeiden Sie die Verwendung von Rollen mit hohen Rechten wie ACCOUNTADMIN, SECURITYADMIN oder ORGADMIN.

       "appRoles":[
           {
               "allowedMemberTypes": [ "Application" ],
               "description": "Analyst.",
               "displayName": "Analyst",
               "id": "3ea51f40-2ad7-4e79-aa18-12c45156dc6a",
               "isEnabled": true,
               "lang": null,
               "origin": "Application",
               "value": "session:role:analyst"
           }
       ]
      
    5. Klicken Sie auf "Speichern".

  12. Wenn eine Sicherheitsintegration bereits in Snowflake mit einem anderen Microsoft-Produkt wie PowerBI und einer anderen Anspruchszuordnung verwendet wird, muss das Manifest geändert werden. Das Manifest muss Token mit einem anderen Aussteller ausgeben, damit eine separate Sicherheitsintegration in Snowflake mit der eindeutigen Anspruchszuordnung erstellt werden kann.
    a) Klicken Sie auf "Manifest".
    b. Suchen Sie das Attribut requestedAccessTokenVersion , und legen Sie den Wert auf "2" fest.
    • Wenn requestedAccessTokenVersion sie auf "2" festgelegt ist, erhält das Zugriffstoken einen Aussteller des Formats: https://login.microsoftonline.com/<Tenant-ID>/v2.0
    • Wenn requestedAccessTokenVersion sie auf "1" festgelegt ist, erhält das Zugriffstoken einen Aussteller des Formats: https://sts.windows.net/<tenant-ID>/
      c. Klicken Sie auf "Speichern".

B. Erstellen eines OAuth-Clients in Microsoft Entra ID

  1. Navigieren Sie zum Microsoft Azure-Portal , und authentifizieren Sie sich.
  2. Navigieren Sie zu Azure Active Directory.
  3. Klicken Sie auf App-Registrierungen.
  4. Klicken Sie auf "Neue Registrierung".
  5. Geben Sie einen Namen für den Client ein, z. B. "Snowflake OAuth Client".
  6. Überprüfen Sie, ob die unterstützten Kontotypen auf "Einzelner Mandant" festgelegt sind.
  7. Klicken Sie auf "Registrieren".
  8. Kopieren Sie im Abschnitt "Übersicht " das ClientID Aus dem Feld "Anwendungs-ID" (Client-ID ). Dies wird in den folgenden Schritten genannt <OAUTH_CLIENT_ID> .
  9. Klicken Sie auf Zertifikate und geheime Schlüssel und dann auf "Neuer geheimer Clientschlüssel".
  10. Fügen Sie eine Beschreibung des geheimen Schlüssels hinzu.
  11. Wählen Sie für Testzwecke lange geheime Geheimnisse aus, aber für die Produktion folgen Sie den erforderlichen Sicherheitsrichtlinien.
  12. Klicken Sie auf Hinzufügen. Kopieren Sie den geheimen Schlüssel. Dies wird in den folgenden Schritten genannt <OAUTH_CLIENT_SECRET> .
  13. Für delegierte Authentifizierung:
    a) Klicken Sie auf "Api-Berechtigungen verwalten>".
    b. Klicken Sie auf " Berechtigung hinzufügen".
    c. Klicken Sie auf "Meine APIs".
    d. Klicken Sie auf die Snowflake OAuth-Ressource, die unter "Oauth-Ressource in Microsoft Entra ID konfigurieren" erstellt wurde.
    e. Klicken Sie auf das Feld "Delegierte Berechtigungen" .
    f. Überprüfen Sie die Berechtigung im Zusammenhang mit den Bereichen, die in der Anwendung manuell definiert werden, die diesem Client erteilt werden sollen.
    g. Klicken Sie auf "Berechtigungen hinzufügen".
    h. Klicken Sie auf die Schaltfläche " Administratorzustimmung erteilen", um den Client berechtigungen zu erteilen. Beachten Sie, dass Berechtigungen zu Testzwecken auf diese Weise konfiguriert werden. In einer Produktionsumgebung ist die Erteilung von Berechtigungen auf diese Weise jedoch nicht ratsam.
    i. Klicken Sie auf Ja.
    j. Klicken Sie auf Verwalten –> Authentifizierung, Plattform hinzufügen – > Web, und geben Sie die Umleitungs-URI ein.
    https://global.consent.azure-apim.net/redirect/snowflakev2

    OR

  14. Für Dienstprinzipalauthentifizierung:
    a) Klicken Sie auf "Api-Berechtigungen verwalten>".
    b. Klicken Sie auf " Berechtigung hinzufügen".
    c. Klicken Sie auf "Meine APIs".
    d. Klicken Sie auf die Snowflake OAuth-Ressource , die in der Oauth-Ressource in Microsoft Entra ID erstellt wurde.
    e. Klicken Sie auf das Feld "Anwendungsberechtigungen" .
    f. Überprüfen Sie die Berechtigung im Zusammenhang mit den im Manifest der Anwendung manuell definierten Rollen, die diesem Client gewährt werden sollen.
    g. Klicken Sie auf "Berechtigungen hinzufügen".
    h. Klicken Sie auf die Schaltfläche " Administratorzustimmung erteilen", um den Client berechtigungen zu erteilen. Beachten Sie, dass Berechtigungen zu Testzwecken auf diese Weise konfiguriert werden. In einer Produktionsumgebung ist die Erteilung von Berechtigungen auf diese Weise jedoch nicht ratsam.
    i. Klicken Sie auf "Ja".

C. Sammeln von Azure AD-Informationen für Snowflake

  1. Navigieren Sie zum Microsoft Azure-Portal , und authentifizieren Sie sich.
  2. Navigieren Sie zu Azure Active Directory.
  3. Klicken Sie auf App-Registrierungen.
  4. Klicken Sie auf die Snowflake OAuth-Ressource, die in der Oauth-Ressource in Microsoft Entra ID erstellt wurde.
  5. Klicken Sie auf Endpunkte in der Übersichtsschnittstelle.
  6. Kopieren Sie auf der rechten Seite den OAuth 2.0-Tokenendpunkt (v2), und notieren Sie sich die URLs für OpenID Connect-Metadaten und Verbundverbindungsmetadaten.
  • Der OAuth 2.0-Tokenendpunkt (v2) wird in den folgenden Konfigurationsschritten genannt <AZURE_AD_OAUTH_TOKEN_ENDPOINT> . Der Endpunkt sollte ähnlich sein wie https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token.
  • Öffnen Sie für die OpenID Connect-Metadaten in einem neuen Browserfenster.
    • Suchen Sie den jwks_uri Parameter, und kopieren Sie den Wert.
    • Dieser Parameterwert wird in den folgenden Konfigurationsschritten als <AZURE_AD_JWS_KEY_ENDPOINT> "Bekannt" bezeichnet. Der Endpunkt sollte ähnlich sein wie https://login.microsoftonline.com/<tenant-id>/discovery/v2.0/keys.
  • Öffnen Sie für das Metadatendokument des Verbunds die URL in einem neuen Browserfenster.
    • Suchen Sie den "entityID" Parameter im XML Root Element Wert, und kopieren Sie ihn.
    • Dieser Parameterwert wird in den folgenden Konfigurationsschritten als <AZURE_AD_ISSUER> "Bekannt" bezeichnet. Der EntityID-Wert sollte mit dem Wert vergleichbar https://sts.windows.net/<tenant-id>/sein.

D. Überprüfen des Entra-Autorisierungssetups

Es wird empfohlen, die Konfiguration zu diesem Zeitpunkt zu testen, verwenden Sie bitte die unten aufgeführte Curl, und überprüfen Sie, ob Entra ein Token mit einem API-Testtool wie Schlaflosigkeit oder anderen ausgibt.

  • Delegierte Authentifizierung: (Optional)
    • Ein vorheriger Schritt muss ausgeführt werden, um den Code abzurufen, diesem Dokument kann gefolgt werden.

      curl --request POST --url https://login.microsoftonline.com/<TENANT_ID>/oauth2/token --header 'Content-Type: multipart/form-data' --form client_id=<AAD_CLIENT_ID> --form client_secret=< AAD_CLIENT_SECRET> --form resource=< AAD_RESOURCE_ID> --formgrant_type=authorization_code --form code=<CODE_GENERATED_ABOVE> --form redirect_uri=https://localhost
      
    • Hinweis: Fügen Sie den Umleitungs-URI in der AAD-Client-App hinzu.

OR

  • Dienstprinzipalauthentifizierung:

    curl -X POST -H "Content-Type: application/x-www-form-urlencoded;charset=UTF-8" \ --data-urlencode "client_id=client_id from above B.8" \ --data-urlencode "client_secret=<Secret from above B.12>" \ --data-urlencode "grant_type=client_credentials" \ --data-urlencode "scope=api://<Appl_URI_ID>/.default" \'https://login.microsoftonline.com/<tenant_id>/oauth2/v2.0/token'
    

Führen Sie zum Überprüfen des Tokens den folgenden Befehl in Snowflake aus:

select system$verify_external_oauth_token(‘<token>’);

E. Erstellen einer Sicherheitsintegration mit Zielgruppen

Der external_oauth_audience_list Parameter der Sicherheitsintegration muss mit dem Anwendungs-ID-URI übereinstimmen, der beim Konfigurieren der Microsoft Entra-ID angegeben wurde.

  • Delegierte Authentifizierung:

    create security integration external_oauth_azure_1    
        type = external_oauth
        enabled = true
        external_oauth_type = azure
        external_oauth_issuer = '<AZURE_AD_ISSUER>'
        external_oauth_jws_keys_url = '<AZURE_AD_JWS_KEY_ENDPOINT>'
        external_oauth_audience_list = ('<SNOWFLAKE_APPLICATION_ID_URI>')
        external_oauth_token_user_mapping_claim = ‘upn’ 
        external_oauth_snowflake_user_mapping_attribute = 'login_name or email address';
    

Wenn die Sicherheitsintegration für Azure AD bereits eingerichtet ist, verwenden Sie Folgendes:

alter security integration external_oauth_azure_1 set external_oauth_token_user_mapping_claim = ('sub','upn');  

Im Falle der delegierten Authentifizierung sollte der Snowflake-Benutzer login_nameemail_address mit der Entra-E-Mail des Benutzers übereinstimmen, der den Power Automate-Fluss ausführt.

Beispiel:

ALTER USER SNOWSQL_DELEGATE_USER  
LOGIN_NAME = '<ENTRA-USERID>' or EMAIL_ADDRESS = ‘ENTRA-USERID’ 
DISPLAY_NAME = 'SnowSQL Delegated User'  
COMMENT = 'A delegate user for SnowSQL client to be used for OAuth based connectivity'; 

OR

  • Dienstprinzipalauthentifizierung:

    create security integration external_oauth_azure_2 
        type = external_oauth 
        enabled = true 
        external_oauth_type = azure 
        external_oauth_issuer = '<AZURE_AD_ISSUER>' 
        external_oauth_jws_keys_url = '<AZURE_AD_JWS_KEY_ENDPOINT>' 
        external_oauth_audience_list = ('<SNOWFLAKE_APPLICATION_ID_URI>') 
        external_oauth_token_user_mapping_claim = ‘sub’     
        external_oauth_snowflake_user_mapping_attribute = 'login_name';
    

Weiter unten für die Einrichtung der Dienstprinzipalauthentifizierung.

Erstellen Sie einen Benutzer für die dienstprinzipalbasierte Verbindung:

  • Der Unterwert sollte einem Benutzer in Snowflake zugeordnet werden, vermeiden Sie die Verwendung von Konten mit hohen Berechtigungen "Accountadmin", "Orgadmin", "Securityadmin".

    CREATE OR REPLACE USER SNOWSQL_OAUTH_USER  
    LOGIN_NAME = '<subvalue from decoded token>'  
    DISPLAY_NAME = 'SnowSQL OAuth User'  
    COMMENT = 'A system user for SnowSQL client to be used for OAuth based connectivity'; 
    
    CREATE ROLE ANALYST; 
    
    GRANT ROLE ANALYST TO USER SNOWSQL_OAUTH_USER;
    

F. Überprüfen des Snowflake-Zugriffs [Optional]

  • Delegierte Authentifizierung

    snowsql -a organization-locator -u 'user@sandbox.onmicrosoft.com' --rolename <rolename> --authenticator oauth --token "<token-value>"
    

OR

  • Dienstprinzipalauthentifizierung

    snowsql -a <snowflake-accountname> -u ‘sub-value’ -r <snowflake-role from A.11.h above> –authenticator oauth –token <output from curl at step D> 
    

Kunden, die Snowflake Connector verwenden [VERALTET]

Anwendbar: Alle Regionen

Um von einem älteren Snowflake-Connector zum neuen zu migrieren, führen Sie die folgenden Schritte aus.

Diese Option ist nur für ältere Verbindungen ohne expliziten Authentifizierungstyp vorgesehen und wird nur aus Gründen der Abwärtskompatibilität bereitgestellt.

Wenn ein Power Automate-Fluss mit einem vorherigen Connector erstellt wurde (jetzt als veraltet gekennzeichnet), muss eine neue Verbindung eingerichtet werden, indem sie die oben unter den Konfigurationsschritten dokumentierten Schritte ausführen und die vorhandenen Flüsse so aktualisieren, dass die neue Verbindung verwendet wird.

Die Aktion "Resultsetzeilen von Array in Objekte konvertieren" muss ebenfalls gelöscht werden, da diese Funktionalität jetzt in "Status überprüfen und Ergebnisse abrufen" eingeschlossen ist.

Bekannte Probleme und Einschränkungen

  1. Wir unterstützen derzeit keine doppelten Spalten, wenn der Verknüpfungsbefehl ausgeführt wird. Eine Problemumgehung wäre das Hinzufügen von Aliasen zu den duplizierten Spalten.

  2. Weitere Einschränkungen bei virtuellen Tabellen sind hier aufgeführt.

  3. Virtuelle Tabellen werden nur mit Verbindungen unterstützt, die mit der Authentifizierung "Dienstprinzipal" erstellt wurden.

  4. Bei Verwendung der Dienstprinzipauthentifizierung muss der Benutzer über Lesezugriff auf die Tabelle information_schema.columns verfügen.

  5. Snowflake-Verbindungen können nicht direkt in Canvas-Apps erstellt werden, Fehlerinformationen und Schritte, die zum Beheben des Problems erforderlich sind, lauten wie folgt:

    1. Ein Fehler wird angezeigt, wenn die Snowflake-Verbindung direkt in einer Canvas-App erstellt wird, wie im folgenden Screenshot gezeigt: Verbindungsverbindungsfehler erstellen
    2. Anstatt den Connector direkt in der Canvas-App hinzuzufügen, erstellen Sie eine Dienstprinzipalverbindung (nicht delegiert) von außerhalb der Canvas-App.
    3. Verwenden Sie die oben erstellte Snowflake-Verbindung, und erstellen Sie einen Fehler bei der Verbindung der virtuellen Tabelle.
    4. Anschließend kann die virtuelle Tabelle in der Canvas-App geladen und aus der Canvas-App erstellt werden, um den Verbindungsfehler fortzusetzen.
    5. Die obige Tabelle "ANIMALS" ist eine virtuelle Tabelle, die mit der Snowflake Connection erstellt wurde, wie oben erwähnt

Hinweis

  1. Benutzer müssen immer sicherstellen, dass sich alle Snowflake-Kontodetails (Lager, Rolle, Schema, Datenbank) im gleichen Buchstaben wie das Snowflake-Konto befinden, während die Verbindungs-/Flussaktionen konfiguriert werden.
  2. Erstellen Sie als Überprüfungsschritt für delegierte und dienstprinzipalbasierte Verbindungen einen Power Automate-Fluss, um die Verbindung zu überprüfen.

Allgemeine Grenzwerte

Name Wert
Maximale Anzahl von Anforderungen, die vom Connector gleichzeitig verarbeitet werden 50

Erstellen einer Verbindung

Der Connector unterstützt die folgenden Authentifizierungstypen:

Dienstprinzipal (Microsoft Entra ID-Anwendung) Verwenden Sie die Microsoft Entra ID-Anwendung, um auf Ihre Snowflake-Datenbank zuzugreifen. Alle Regionen Freigabefähig
Dienstprinzipal delegierte Authentifizierung (Microsoft Entra ID-Anwendung) Verwenden Sie die Microsoft Entra ID-Anwendung, um auf Ihre Snowflake-Datenbank zuzugreifen. Alle Regionen Freigabefähig
Standard [VERALTET] Diese Option ist nur für ältere Verbindungen ohne expliziten Authentifizierungstyp vorgesehen und wird nur aus Gründen der Abwärtskompatibilität bereitgestellt. Alle Regionen Nicht teilbar

Dienstprinzipal (Microsoft Entra ID-Anwendung)

Authentifizierungs-ID: oauthSP

Anwendbar: Alle Regionen

Verwenden Sie die Microsoft Entra ID-Anwendung, um auf Ihre Snowflake-Datenbank zuzugreifen.

Dies ist eine freigabefähige Verbindung. Wenn die Power-App für einen anderen Benutzer freigegeben wird, wird auch die Verbindung freigegeben. Weitere Informationen finden Sie in der Übersicht über Connectors für Canvas-Apps – Power Apps | Microsoft-Dokumente

Name Typ Description Erforderlich
Tenant Schnur Richtig
Kunden-ID Schnur Richtig
Geheimer Clientschlüssel securestring Richtig
Ressourcen-URL Schnur Snowflake OAuth Audience URL (Ressourcen-URL) Richtig
Snowflake SaaS-URL Schnur Snowflake-URL ohne HTTPS-Präfix (z. B. fnpuupu-in12345.snowflakecomputing.com) Richtig
Snowflake-Datenbank Schnur Angeben der Datenbank, mit der eine Verbindung hergestellt werden soll Richtig
Lagername Schnur Snowflake-Lager zur Verbindung mit Richtig
Rolle Schnur Snowflake-Rolle zum Herstellen einer Verbindung als Richtig
Schema Schnur Snowflake-Schema zum Herstellen einer Verbindung mit Richtig

Dienstprinzipal delegierte Authentifizierung (Microsoft Entra ID-Anwendung)

Auth-ID: oauthSPUserDelegated

Anwendbar: Alle Regionen

Verwenden Sie die Microsoft Entra ID-Anwendung, um auf Ihre Snowflake-Datenbank zuzugreifen.

Dies ist eine freigabefähige Verbindung. Wenn die Power-App für einen anderen Benutzer freigegeben wird, wird auch die Verbindung freigegeben. Weitere Informationen finden Sie in der Übersicht über Connectors für Canvas-Apps – Power Apps | Microsoft-Dokumente

Name Typ Description Erforderlich
Kunden-ID Schnur Snowflake OAuth-Client-ID Richtig
Geheimer Clientschlüssel securestring Snowflake OAuth-Geheimer Clientschlüssel Richtig
Ressourcen-URL Schnur Snowflake OAuth Audience URL(Ressourcen-URL) Richtig

Standard [VERALTET]

Anwendbar: Alle Regionen

Diese Option ist nur für ältere Verbindungen ohne expliziten Authentifizierungstyp vorgesehen und wird nur aus Gründen der Abwärtskompatibilität bereitgestellt.

Dies ist keine freigabefähige Verbindung. Wenn die Power-App für einen anderen Benutzer freigegeben wird, wird ein anderer Benutzer aufgefordert, eine neue Verbindung explizit zu erstellen.

Name Typ Description Erforderlich
Dies ist ein Dummyplatzhalter, der aufgrund eines MCS-UI-Verbindungs-Widgetfehlers rechtzeitig benötigt wird. Alle Authentifizierungsänderungen sollten in connectionParameterSets vorgenommen werden. Schnur Dies ist ein Dummyplatzhalter, der aufgrund eines MCS-UI-Verbindungs-Widgetfehlers rechtzeitig benötigt wird. Alle Authentifizierungsänderungen sollten in connectionParameterSets vorgenommen werden.

Drosselungsgrenzwerte

Name Aufrufe Verlängerungszeitraum
API-Aufrufe pro Verbindung 900 60 Sekunden

Aktionen

Abbrechen der Ausführung einer Anweisung

Abbrechen der Ausführung einer Anweisung

Submit SQL-Anweisung für die Ausführung

Übermitteln einer SQL-Anweisung für die Ausführung

Überprüfen des Status und Abrufen von Ergebnissen

Überprüfen des Status der Ausführung einer Anweisung und Abrufen der Ergebnisse

Abbrechen der Ausführung einer Anweisung

Abbrechen der Ausführung einer Anweisung

Parameter

Name Schlüssel Erforderlich Typ Beschreibung
Instance
Instance True string

Der URI Ihrer Snowflake-Instanz (ohne https://)

Anweisungshandle
statementHandle True string

Anweisungshandle

Anfrage-ID
requestId string

Anfrage-ID

Gibt zurück

Name Pfad Typ Beschreibung
Code
code string

Code

sqlState
sqlState string

sqlState

message
message string

message

statementHandle
statementHandle string

statementHandle

statementStatusUrl
statementStatusUrl string

statementStatusUrl

Submit SQL-Anweisung für die Ausführung

Übermitteln einer SQL-Anweisung für die Ausführung

Parameter

Name Schlüssel Erforderlich Typ Beschreibung
Instance
Instance True string

Der URI Ihrer Snowflake-Instanz (ohne https://)

Anfrage-ID
requestId string

Die ID der Anforderung

Asynchron
asyncexecution boolean

Gibt an, ob die Abfrage asynchron ausgeführt werden soll.

Nullwerte zulässig
nullable boolean

Wenn Nullwerte falsch sind, werden Nullwerte durch Zeichenfolge ersetzt.

Anweisung
statement string

Die auszuführende SQL-Anweisung – Batches von Anweisungen, die noch nicht unterstützt werden

timeout
timeout integer

Anzahl der Sekunden vor Dem Timeout

Datenbank
database string

Datenbank

schema
schema string

schema

warehouse
warehouse string

warehouse

role
role string

role

timezone
timezone string

Zeitzone, die beim Ausführen der Anweisung verwendet werden soll.

Abfragetag
query_tag string

Abfragetag, das Sie der SQL-Anweisung zuordnen möchten.

Binärausgabeformat
binary_output_format string

Ausgabeformat für Binärwerte.

Datumsausgabeformat
date_output_format string

Ausgabeformat für DATUM-Werte.

Zeitausgabeformat
time_output_format string

Ausgabeformat für TIME-Werte.

Zeitstempelausgabeformat
timestamp_output_format string

Ausgabeformat für TIMESTAMP-Werte.

Timestamp ltz-Ausgabeformat
timestamp_ltz_output_format string

Ausgabeformat für TIMESTAMP_LTZ Werte.

timestamp_ntz_output_format
timestamp_ntz_output_format string

Ausgabeformat für TIMESTAMP_NTZ Werte.

Zeitstempel-tz-Ausgabeformat
timestamp_tz_output_format string

Ausgabeformat für TIMESTAMP_TZ Werte.

Multi-Anweisungsanzahl
MULTI_STATEMENT_COUNT integer

Anzahl der Auszuführenden Anweisungen bei Verwendung der Multi-Anweisungsfunktion. 0 impliziert die variable Anzahl von Anweisungen. Negative Zahlen sind nicht zulässig.

Gibt zurück

Name Pfad Typ Beschreibung
Partitionen
Partitions array of object

Partitionen

RowCount
Partitions.RowCount integer

RowCount

UnkomprimedSize
Partitions.UncompressedSize integer

UnkomprimedSize

CompressedSize
Partitions.CompressedSize integer

CompressedSize

Schema
Schema array of object

Schema

name
Schema.name string

name

Datenbank
Schema.database string

Datenbank

schema
Schema.schema string

schema

Tisch
Schema.table string

Tisch

nullable
Schema.nullable boolean

nullable

Präzision
Schema.precision integer

Präzision

scale
Schema.scale integer

scale

byteLength
Schema.byteLength integer

byteLength

Sortierung
Schema.collation string

Sortierung

length
Schema.length integer

length

type
Schema.type string

type

Daten
Data array of

Daten

Rows
Metadata.Rows integer

Rows

Format
Metadata.Format string

Format

Code
Metadata.Code string

Code

StatementStatusUrl
Metadata.StatementStatusUrl string

StatementStatusUrl

Anfrage-ID
Metadata.RequestId string

Anfrage-ID

SqlState
Metadata.SqlState string

SqlState

StatementHandle
Metadata.StatementHandle string

StatementHandle

StatementHandles
Metadata.StatementHandles array of string

Anweisungshandles aus dem Ausführen mehrerer Anweisungen

CreatedOn
Metadata.CreatedOn string

CreatedOn

Überprüfen des Status und Abrufen von Ergebnissen

Überprüfen des Status der Ausführung einer Anweisung und Abrufen der Ergebnisse

Parameter

Name Schlüssel Erforderlich Typ Beschreibung
Instance
Instance True string

Der URI Ihrer Snowflake-Instanz (ohne https://)

Anweisungshandle
statementHandle True string

Anweisungshandle

Anfrage-ID
requestId string

Anfrage-ID

Trennwand
partition integer

Trennwand

name
name string

name

Datenbank
database string

Datenbank

schema
schema string

schema

Tisch
table string

Tisch

nullable
nullable boolean

nullable

Präzision
precision integer

Präzision

scale
scale integer

scale

byteLength
byteLength integer

byteLength

Sortierung
collation string

Sortierung

length
length integer

length

type
type string

type

Gibt zurück

Name Pfad Typ Beschreibung
Partitionen
Partitions array of object

Partitionen

RowCount
Partitions.RowCount integer

RowCount

UnkomprimedSize
Partitions.UncompressedSize integer

UnkomprimedSize

CompressedSize
Partitions.CompressedSize integer

CompressedSize

Schema
Schema array of object

Schema

name
Schema.name string

name

Datenbank
Schema.database string

Datenbank

schema
Schema.schema string

schema

Tisch
Schema.table string

Tisch

Präzision
Schema.precision integer

Präzision

scale
Schema.scale integer

scale

type
Schema.type string

type

nullable
Schema.nullable boolean

nullable

byteLength
Schema.byteLength integer

byteLength

Sortierung
Schema.collation string

Sortierung

length
Schema.length integer

length

Daten
Data array of

Daten

StatementHandle
StatementHandle string

StatementHandle

Rows
Metadata.Rows integer

Rows

Format
Metadata.Format string

Format

Code
Metadata.Code string

Code

StatementStatusUrl
Metadata.StatementStatusUrl string

StatementStatusUrl

Anfrage-ID
Metadata.RequestId string

Anfrage-ID

SqlState
Metadata.SqlState string

SqlState

CreatedOn
Metadata.CreatedOn string

CreatedOn

StatementHandles
Metadata.StatementHandles array of string

Anweisungshandles aus dem Ausführen mehrerer Anweisungen