Execução de consultas federadas em Snowflake (Microsoft Entra ID)
Esta página descreve como configurar o Lakehouse Federation para executar consultas federadas em dados Snowflake que não são gerenciados por Databricks. Para saber mais sobre a lakehouse Federation, consulte O que é a lakehouse Federation?
Para se conectar ao banco de dados Snowflake usando a Lakehouse Federation, o senhor deve criar o seguinte no metastore Databricks Unity Catalog :
- Uma conexão com o banco de dados do Snowflake.
- Um catálogo externo que espelha o banco de dados do Snowflake no Unity Catalog para que o senhor possa usar a sintaxe de consulta do Unity Catalog e as ferramentas de governança de dados para gerenciar o acesso do usuário do Databricks ao banco de dados.
Esta página aborda como executar consultas federadas no uso de dados Snowflake Microsoft Entra ID como provedor OAuth externo. Ele abrangerá os fluxos U2M (código de autorização) e M2M (credenciais do cliente).
Para outros métodos de autenticação, consulte as seguintes páginas:
- Snowflake integrado OAuth
- OAuth com Okta
- OAuth tokens de acesso
- PEM privado key
- Autenticação básica (nome de usuário/senha)
Você pode executar consultas federadas no Snowflake usando federação de consultas ou federação de catálogos.
Na federação de consultas, o JDBC envia a consulta do Unity Catalog para o banco de dados externo. Isso é ideal para relatórios sob demanda ou trabalho de prova de conceito em seu pipeline ETL .
Na federação de catálogos, a execução de consulta Unity Catalog é feita diretamente no armazenamento de arquivos. Essa abordagem é útil para migração incremental sem adaptação de código ou como um modelo híbrido de longo prazo para organizações que precisam manter alguns dados no Snowflake junto com seus dados registrados no Unity Catalog. Consulte Habilitar federação de catálogo do Snowflake.
Antes de começar
Requisitos do workspace:
- Espaço de trabalho preparado para o Catálogo do Unity.
Requisitos de computação:
- Conectividade de rede do seu recurso compute para os sistemas de banco de dados de destino. Veja as recomendações do Networking para a Lakehouse Federation.
- Databricks compute O senhor deve usar Databricks Runtime 13.3 LTS ou acima e o modo de acesso Standard ou Dedicated .
- Os SQL warehouse devem ser Pro ou Serverless e devem utilizar a versão 2023.40 ou superior.
Permissões necessárias:
- Para criar uma conexão, é preciso ser administrador de metastore ou usuário com o privilégio
CREATE CONNECTIONno metastore do Unity Catalog anexado ao espaço de trabalho. - Para criar um catálogo externo é preciso ter a permissão
CREATE CATALOGno metastore e ser proprietário da conexão ou ter o privilégioCREATE FOREIGN CATALOGna conexão.
Outros requisitos de permissão são definidos em cada seção baseada em tarefa a seguir.
O que é OAuth externo no Snowflake?
O OAuth externo é um método de autenticação que permite usar servidores externos que utilizam OAuth 2.0 para acessar o Snowflake. Em vez de um usuário ou aplicativo fazer login diretamente no Snowflake, eles se autenticam com o provedor OAuth (por exemplo, Okta, Microsoft Entra ID ou PingFederate).
O provedor OAuth então emite um access token, que Databricks apresenta ao Snowflake. Snowflake então verifica a assinatura dos tokens e as reivindicações com a integração de segurança configurada, concedendo acesso.
Determinar um fluxo OAuth
Para escolher o fluxo OAuth correto para seu conector Snowflake, você precisa entender os dois tipos principais: U2M (usuário para máquina) e M2M (máquina para máquina).
U2M é um fluxo de autorização onde o aplicativo (Databricks) recebe permissão para agir em nome do usuário. Este fluxo é interativo, o que significa que o usuário é solicitado a fazer login ao criar uma conexão externa, e o aplicativo recebe um access token com escopo definido para as permissões do usuário .
M2M é um fluxo não interativo usado quando um aplicativo precisa acessar um recurso diretamente, sem a intervenção do usuário. Nesse fluxo, o aplicativo deve ser registrado no provedor OAuth com um conjunto de permissões, independentemente de qualquer usuário específico.
Em um workspace Databricks , OAuth se refere à autenticação U2M, e OAuth Machine to Machine se refere à autenticação M2M.
Configurar o Microsoft Entra ID
A configuração exata do Entra depende das necessidades e políticas da sua empresa. Os passos descritos nesta e nas seções seguintes servem como um guia para que você obtenha uma configuração OAuth funcional e representam um exemplo simples e prático, não um guia completo da Entra Recurso. Consulte a documentação Azure para obter uma cobertura detalhada da plataforma e dos recursos.
Configure o aplicativo de recurso OAuth
A aplicação de recurso representa Snowflake em Microsoft Entra ID e define as permissões (escopos) que os clientes podem solicitar.
-
Entre no Portal do Microsoft Azure .
-
Navegue até Microsoft Entra ID e anote o ID do locatário na seção Visão geral. No futuro, nos referiremos a esse valor como
<TENANT_ID>. -
Expanda o dropdown gerenciar , navegue até Registros de aplicativos e clique em Novo registro .
- Insira um nome descritivo, por exemplo, "Snowflake OAuth recurso".
- Selecione a conta somente neste diretório organizacional (padrão Somente diretório - tenant único) para os tipos account suportados.
- Clique em Registrar .
-
Na seção Visão geral do registro do aplicativo recém-criado, observe o valor do ID do aplicativo (cliente) , que chamaremos de
<RESOURCE_APP_ID>no futuro. -
Navegue até Expor uma API na gaveta à esquerda e clique em Adicionar, próximo ao URI do ID do aplicativo, na parte superior. O valor default deve ter o formato
api://<RESOURCE_APP_ID>e funcionará como a reivindicação de público OAuth . Em vez disso, você pode definir um valor contendo o domínio da sua organização, comohttps://yourorg.onmicrosoft.com/<RESOURCE_APP_ID>(consulte Restrições em URIs de identificadores de aplicativos Microsoft Enterprise). Salve o valor final, que chamaremos de<SNOWFLAKE_APPLICATION_ID_URI>durante a configuração da integração de segurança. -
(Somente U2M) Na seção Expor uma API , clique em Adicionar um escopo .
- Insira o nome da sua função Snowflake com o prefixo
session:role:como nome do escopo. Por exemplo,session:role:analyst. - Selecione quem pode consentir.
- Digite o nome de exibição do consentimento do administrador, por exemplo administrador da conta.
- Insira a descrição do consentimento do administrador, por exemplo Pode administrar a account Snowflake .
- Por fim, clique em Adicionar escopo .
- Insira o nome da sua função Snowflake com o prefixo
-
(Somente M2M) Navegue até Funções do aplicativo e clique em Criar função do aplicativo .
- Nome de exibição: insira um nome, que pode corresponder ao valor da função, no nosso caso, PÚBLICO.
- Tipos de membros permitidos: escolha Aplicativos.
- Valor: selecione o escopo, usaremos
session:role:PUBLIC. - Descrição: insira uma descrição - o ideal é que você descreva o nível de acesso que a função fornece.
- Deseja habilitar esta função do aplicativo? Certifique-se de que sua função esteja habilitada selecionando a marca de seleção.
- Clique em Aplicar .
Crie um aplicativo cliente OAuth
O aplicativo cliente representa o cliente (Databricks) que se conectará ao Snowflake para obter tokens.
-
Navegue até Registros de aplicativos novamente e clique em Novo registro .
- Insira um nome descritivo, por exemplo, "Cliente Snowflake OAuth".
- Para tipos account suportados, selecione a conta somente neste diretório organizacional (padrão Somente diretório - tenant único) .
- Clique em Registrar .
-
Na seção Visão geral, copie e salve o campo ID do aplicativo (cliente) . Este valor será chamado de
<CLIENT_ID>no futuro ao configurar a conexão no Databricks. -
(Somente M2M) Clique no link ao lado do aplicativo gerenciar no diretório local . Lá, copie e salve o valor no campo ID do objeto . Nos próximos passos, nos referiremos a isso como
<CLIENT_OBJECT_ID>- será necessário criar um mapeamento entre o cliente e a integração de segurança no Snowflake. -
Navegue para trás e expanda o dropdown gerenciar . Lá, navegue até Certificados e segredos e clique em Novo segredo do cliente .
- Escolha uma descrição, por exemplo Segredo do cliente Databricks
- Escolha a expiração secreta de acordo com suas necessidades. Quando o segredo expirar, você precisará criar um novo no Entra e atualizar a conexão no Databricks.
- Clique em Adicionar abaixo.
- Depois de adicionado, copie e armazene com segurança o valor na coluna Valor. Você não poderá vê-lo novamente depois de sair da página. Iremos nos referir a esse valor como
<CLIENT_SECRET>ao criar uma conexão no Databricks.
-
Navegue até Permissões de API e clique em Adicionar uma permissão .
- Acesse a tab APIs que minha organização usa .
- Procure o aplicativo de recurso que você criou na seção anterior e clique nele.
- (Somente U2M) Clique no botão grande Permissões delegadas e selecione a função que você criou na etapa anterior em Permissões.
- (Somente M2M) Clique no botão grande Permissões do aplicativo e selecione a função que você criou na etapa anterior em Permissões.
- Clique em Adicionar permissões .
-
Por fim, clique em Conceder consentimento do administrador para o diretório padrão .
-
(Somente U2M) O último passo é configurar um URI de redirecionamento. Quando você inicia o processo de login do Entra no Databricks, a URL de redirecionamento informa ao Entra para qual página do Databricks ele deve retornar se o login for bem-sucedido.
- No dropdown gerenciar , navegue até a seção Autenticação .
- Clique em Adicionar uma plataforma e escolha Aplicativo Web .
- Insira um URI de redirecionamento no formato
https://<YOUR_DATABRICKS_WORKSPACE>/login/oauth/snowflake.html. - Clique em Configurar .
Criar uma integração de segurança no Snowflake
Este passo configura uma integração de segurança no Snowflake para que ele possa se comunicar com segurança com o Entra ID, validar tokens do Entra ID e fornecer o acesso de dados apropriado com base na função associada ao access token OAuth .
- User-to-Machine flow
- Machine-to-Machine flow
-
Conecte-se ao seu Snowflake account como um usuário com a função
ACCOUNTADMIN. -
Executar o comando
CREATE SECURITY INTEGRATION. Por exemplo:SQLCREATE SECURITY INTEGRATION <ENTRA_U2M_SECURITY_INTEGRATION_NAME>
TYPE = EXTERNAL_OAUTH
ENABLED = TRUE
EXTERNAL_OAUTH_TYPE = AZURE
EXTERNAL_OAUTH_ISSUER = 'https://sts.windows.net/<TENANT_ID>/'
EXTERNAL_OAUTH_JWS_KEYS_URL = 'https://login.microsoftonline.com/<TENANT_ID>/discovery/v2.0/keys'
EXTERNAL_OAUTH_AUDIENCE_LIST = ('<SNOWFLAKE_APPLICATION_ID_URI>')
EXTERNAL_OAUTH_TOKEN_USER_MAPPING_CLAIM = 'email'
EXTERNAL_OAUTH_SNOWFLAKE_USER_MAPPING_ATTRIBUTE = 'EMAIL_ADDRESS';O exemplo usa a reivindicação e o atributo de mapeamento email . Isso requer que o email do usuário Snowflake corresponda ao email no tenant Azure .
SQLALTER USER <SNOWFLAKE_USER> SET EMAIL = '<YOUR_EMAIL>';É possível usar reivindicações diferentes, dependendo de suas necessidades.
-
Conecte-se ao seu Snowflake account como um usuário com a função
ACCOUNTADMIN. -
Executar o comando
CREATE SECURITY INTEGRATION. Por exemplo:SQLCREATE OR REPLACE SECURITY INTEGRATION <ENTRA_M2M_SECURITY_INTEGRATION_NAME>
TYPE = EXTERNAL_OAUTH
ENABLED = TRUE
EXTERNAL_OAUTH_TYPE = AZURE
EXTERNAL_OAUTH_ISSUER = 'https://sts.windows.net/<TENANT_ID>/'
EXTERNAL_OAUTH_JWS_KEYS_URL = 'https://login.microsoftonline.com/<TENANT_ID>/discovery/v2.0/keys'
EXTERNAL_OAUTH_AUDIENCE_LIST = ('<SNOWFLAKE_APPLICATION_ID_URI>')
EXTERNAL_OAUTH_TOKEN_USER_MAPPING_CLAIM = 'sub'
EXTERNAL_OAUTH_SNOWFLAKE_USER_MAPPING_ATTRIBUTE = 'login_name';Você precisará criar um novo usuário não humano no Snowflake para representar o cliente que se conecta ao banco de dados. Este passo é necessário para que Snowflake possa verificar e mapear um usuário para o aplicativo cliente que representa Databricks no Azure Entr ID.
SQLCREATE OR REPLACE USER <ENTRA_M2M_CLIENT_USER>
LOGIN_NAME = '<CLIENT_OBJECT_ID>'
DEFAULT_ROLE = 'PUBLIC';
Crie uma conexão
A conexão especifica um caminho e as credenciais para acessar um sistema de banco de dados externo. Para criar uma conexão, você pode usar o Catalog Explorer ou o comando CREATE CONNECTION do SQL em um Notebook do Databricks ou no editor de consultas SQL do Databricks.
O senhor também pode usar a API REST da Databricks ou a CLI da Databricks para criar uma conexão. Veja POST /api/2.1/unity-catalog/connections e Unity Catalog comando.
Permissões necessárias: Administrador do Metastore ou usuário com o privilégio CREATE CONNECTION.
- User-to-Machine flow
- Machine-to-Machine flow - Catalog Explorer
- Machine-to-Machine flow - SQL
-
Em seu site Databricks workspace, clique em
Catalog .
-
Na parte superior do painel Catálogo , clique no ícone
Adicionar e selecione Adicionar uma conexão no menu.
Como alternativa, na página de acesso rápido , clique no botão Dados externos >, acesse a tab Conexões e clique em Criar conexão .
-
Na página Noções básicas de conexão do assistente de configuração de conexão , insira um nome de conexão fácil de usar.
-
Selecione um tipo de conexão do Snowflake .
-
Em Tipo de autenticação , selecione
OAuthno menu suspenso. -
(Opcional) Adicione um comentário.
-
Clique em Avançar .
-
Insira os seguintes detalhes de autenticação e conexão para o seu depósito do Snowflake.
-
Anfitrião : Por exemplo,
snowflake-demo.east-us-2.azure.snowflakecomputing.com -
Porto : Por exemplo,
443 -
Usuário : Por exemplo,
snowflake-user -
Autorização endpoint :
https://login.microsoftonline.com/<TENANT_ID>/oauth2/v2.0/authorize -
Segredo do cliente: o segredo do cliente que você salvou ao criar a integração de segurança.
-
ID do cliente : a ID do cliente que você salvou ao criar a integração de segurança.
-
Escopo do OAuth :
api://<RESOURCE_APP_ID>/.default offline_access -
Provedor OAuth :
Azure Entra ID -
Faça login com o ID Microsoft Entra : Clique e faça login no Snowflake usando suas credenciais da Microsoft.
Após o login bem-sucedido, você será direcionado de volta ao assistente de configuração de conexão .
-
-
Clique em Criar conexão .
-
Na página Noções básicas do catálogo , insira um nome para o catálogo estrangeiro. Um catálogo externo espelha um banco de dados em um sistema de dados externo para que o senhor possa consultar e gerenciar o acesso aos dados desse banco de dados usando o Databricks e o Unity Catalog.
-
(Opcional) Clique em Testar conexão para confirmar se está funcionando.
-
Clique em Criar catálogo .
-
Na página Access (Acesso) , selecione o espaço de trabalho no qual os usuários podem acessar o catálogo que o senhor criou. O senhor pode selecionar All workspace have access (Todos os espaços de trabalho têm acesso ) ou clicar em Assign to workspace (Atribuir ao espaço de trabalho), selecionar o espaço de trabalho e clicar em Assign (Atribuir ).
-
Altere o proprietário que poderá gerenciar o acesso a todos os objetos no catálogo. comece a digitar um diretor na caixa de texto e, em seguida, clique no diretor nos resultados retornados.
-
Conceda privilégios no catálogo. Clique em Conceder :
-
Especifique os diretores que terão acesso aos objetos no catálogo. comece a digitar um diretor na caixa de texto e, em seguida, clique no diretor nos resultados retornados.
-
Selecione as predefinições de privilégios a serem concedidas a cada diretor. Todos os usuários de account recebem
BROWSEpor default.- Selecione Leitor de dados no menu suspenso para conceder privilégios
readem objetos no catálogo. - Selecione Editor de dados no menu suspenso para conceder os privilégios
reademodifyaos objetos no catálogo. - Selecione manualmente os privilégios a serem concedidos.
- Selecione Leitor de dados no menu suspenso para conceder privilégios
-
Clique em Conceder .
-
-
Clique em Avançar .
-
Na página Metadata (Metadados ), especifique as tags em key-value. Para obter mais informações, consulte Apply tags to Unity Catalog securable objects.
-
(Opcional) Adicione um comentário.
-
Clique em Salvar .
-
Em seu site Databricks workspace, clique em
Catalog .
-
Na parte superior do painel Catálogo , clique no ícone
Adicionar e selecione Adicionar uma conexão no menu.
Como alternativa, na página de acesso rápido , clique no botão Dados externos >, acesse a tab Conexões e clique em Criar conexão .
-
Na página Noções básicas de conexão do assistente de configuração de conexão , insira um nome de conexão fácil de usar.
-
Selecione um tipo de conexão do Snowflake .
-
Em Tipo de autenticação , selecione
OAuth Machine to Machineno menu suspenso. -
(Opcional) Adicione um comentário.
-
Clique em Avançar .
-
Insira os seguintes detalhes de autenticação para sua conexão.
- Anfitrião : Por exemplo,
snowflake-demo.east-us-2.azure.snowflakecomputing.com - Porto : Por exemplo,
443 - endpointde metadados OpenID :
https://login.microsoftonline.com/<TENANT_ID>/v2.0/.well-known/openid-configuration - Segredo do cliente: o segredo do cliente que você salvou ao criar a integração de segurança.
- ID do cliente : a ID do cliente que você salvou ao criar a integração de segurança.
- Escopo do OAuth :
api://<RESOURCE_APP_ID>/.default
- Anfitrião : Por exemplo,
-
Clique em Avançar .
-
Insira os seguintes detalhes de conexão para sua conexão:
- Armazém Snowflake : O nome do armazém que você deseja usar.
- (Opcional) Host do proxy : Host do proxy usado para conectar ao Snowflake. Você também deve selecionar "Usar proxy" e especificar a porta do proxy .
- (Opcional) Usar proxy : Indica se a conexão com o Snowflake deve ser feita usando um servidor proxy.
- (Opcional) Porta do proxy : Porta do proxy usada para conectar ao Snowflake. Você também deve selecionar "Usar proxy" e especificar o host do proxy .
- (Opcional) FunçãoSnowflake : A função de segurança default a ser usada para a sessão após a conexão.
-
Clique em Criar conexão .
-
Na página Noções básicas do catálogo , insira um nome para o catálogo estrangeiro. Um catálogo externo espelha um banco de dados em um sistema de dados externo para que o senhor possa consultar e gerenciar o acesso aos dados desse banco de dados usando o Databricks e o Unity Catalog.
-
(Opcional) Clique em Testar conexão para confirmar se está funcionando.
-
Clique em Criar catálogo .
-
Na página Access (Acesso) , selecione o espaço de trabalho no qual os usuários podem acessar o catálogo que o senhor criou. O senhor pode selecionar All workspace have access (Todos os espaços de trabalho têm acesso ) ou clicar em Assign to workspace (Atribuir ao espaço de trabalho), selecionar o espaço de trabalho e clicar em Assign (Atribuir ).
-
Altere o proprietário que poderá gerenciar o acesso a todos os objetos no catálogo. comece a digitar um diretor na caixa de texto e, em seguida, clique no diretor nos resultados retornados.
-
Conceda privilégios no catálogo. Clique em Conceder :
-
Especifique os diretores que terão acesso aos objetos no catálogo. comece a digitar um diretor na caixa de texto e, em seguida, clique no diretor nos resultados retornados.
-
Selecione as predefinições de privilégios a serem concedidas a cada diretor. Todos os usuários de account recebem
BROWSEpor default.- Selecione Leitor de dados no menu suspenso para conceder privilégios
readem objetos no catálogo. - Selecione Editor de dados no menu suspenso para conceder os privilégios
reademodifyaos objetos no catálogo. - Selecione manualmente os privilégios a serem concedidos.
- Selecione Leitor de dados no menu suspenso para conceder privilégios
-
Clique em Conceder .
-
-
Clique em Avançar .
-
Na página Metadata (Metadados ), especifique as tags em key-value. Para obter mais informações, consulte Apply tags to Unity Catalog securable objects.
-
(Opcional) Adicione um comentário.
-
Clique em Salvar .
Execute o seguinte comando em um notebook ou no editor de consultas SQL do Databricks.
CREATE CONNECTION <connection-name>
TYPE SNOWFLAKE
OPTIONS (
host '<hostname>',
port '443',
sfWarehouse '<warehouse-name>',
client_id '<client-id>',
client_secret '<client-secret>',
openid_metadata_endpoint '<oidc-metadata-endpoint>',
oauth_scope 'session:role:PUBLIC'
);
Você pode então criar um catálogo externo usando a nova conexão executando o seguinte comando:
CREATE FOREIGN CATALOG <catalog-name>
USING CONNECTION <connection-name>
OPTIONS (database = '<database>');
Identificadores de banco de dados que diferenciam maiúsculas
O campo database do catálogo externo é mapeado para um identificador de banco de dados do Snowflake. Se o identificador do banco de dados do Snowflake não diferenciar maiúsculas de minúsculas, a caixa que o senhor usa no catálogo externo <database-name> será preservada. No entanto, se o identificador do banco de dados do Snowflake diferenciar maiúsculas de minúsculas, o senhor deverá colocar o catálogo externo <database-name> entre aspas duplas para preservar as maiúsculas e minúsculas.
Por exemplo:
-
databaseé convertido emDATABASE -
"database"é convertido emdatabase -
"database"""é convertido emdatabase"Para escapar de uma aspa dupla, use outra aspa dupla.
-
"database""resulta em um erro porque as aspas duplas não são escapadas corretamente.
Para obter mais informações, consulte os requisitos do identificador na documentação do site Snowflake.
Pushdowns suportados
Os seguintes pushdowns são suportados:
- Filtros
- Projeções
- Limite
- unir-se
- Agregados (média, Corr, população de CoV, amostra de COV, contagem, máximo, mínimo, stdDevPop, stdDevSamp, Sum, VariancePop, VarianceAMP)
- Funções (funções de cadeias de caracteres, funções matemáticas, funções de dados, tempo e registro de data e hora e outras funções diversas, como Alias, Cast, SortOrder)
- Funções do Windows (DenseRank, Rank, RowNumber)
- Classificação
Mapeamentos de tipos de dados
Quando o senhor lê do Snowflake para o Spark, os tipos de dados são mapeados da seguinte forma:
Snowflake tipo | Spark tipo |
|---|---|
decimal, número, numérico | Tipo decimal |
bigint, byteint, int, inteiro, smallint, tinyint | Tipo de número inteiro |
flutuar, flutuar 4, flutuar 8 | Tipo de flutuação |
dupla, dupla precisão, real | Tipo duplo |
char, character, strings, text, time, varchar | Tipo de string |
binário | Tipo binário |
boolean | Tipo booleano |
Data | Tipo de data |
data e hora, timestamp, timestamp_ltz, timestamp_ntz, timestamp_tz | timestampType |
Limitações
- O endpoint do Snowflake OAuth deve ser acessível a partir dos IPs do plano de controle do Databricks. Consulte IPs de saída do plano de controle do Databricks. O Snowflake oferece suporte à configuração de políticas de rede no nível de integração de segurança, o que permite uma política de rede separada que possibilita a conectividade direta do plano de controle do Databricks com o endpoint OAuth para autorização.