Sdílet prostřednictvím


Spouštění federovaných dotazů na Snowflake (Microsoft Entra ID)

Tato stránka popisuje, jak nastavit federaci Lakehouse pro spouštění federovaných dotazů na data Snowflake, která nespravuje Azure Databricks. Další informace o federaci Lakehouse najdete v tématu Co je Federace Lakehouse?

Pokud se chcete připojit k databázi Snowflake pomocí federace Lakehouse, musíte v metastore katalogu Azure Databricks Unity vytvořit následující:

  • Připojení k databázi Snowflake.
  • Cizí katalog , který zrcadlí databázi Snowflake v katalogu Unity Catalog, abyste mohli použít syntaxi dotazů Unity Catalog a nástroje řízení dat ke správě přístupu uživatelů Azure Databricks k databázi.

Tato stránka popisuje, jak spouštět federované dotazy na data Snowflake pomocí MICROSOFT Entra ID jako externího zprostředkovatele OAuth. Bude zahrnovat toky U2M (autorizační kód) i M2M (přihlašovací údaje klienta).

Další metody ověřování najdete na následujících stránkách:

Ve Snowflake můžete spouštět federované dotazy pomocí federace dotazů nebo federace katalogu.

V federaci dotazů JDBC odešle dotaz katalogu Unity do externí databáze. To je ideální pro vytváření sestav na vyžádání nebo testování konceptu ve vašich kanálech ETL.

V federování katalogu se dotaz katalogu Unity spouští přímo v úložišti souborů. Tento přístup je užitečný pro přírůstkovou migraci bez přizpůsobení kódu nebo jako dlouhodobější hybridní model pro organizace, které musí udržovat některá data ve Snowflake společně s daty registrovanými v katalogu Unity. Viz Povolení federace katalogu Snowflake.

Než začnete

Požadavky na pracovní prostor:

  • Pracovní prostor aktivován pro katalog Unity.

Požadavky na výpočetní prostředky:

  • Síťové připojení z vašeho výpočetního prostředku k cílovým databázovým systémům. Podívejte se na doporučení pro síťování pro Lakehouse Federation.
  • Výpočetní prostředky Azure Databricks musí používat Databricks Runtime 13.3 LTS nebo novější a Standard nebo dedikovaný režim přístupu.
  • Sql Warehouse musí být pro nebo bezserverové a musí používat verzi 2023.40 nebo vyšší.

Požadovaná oprávnění:

  • Pokud chcete vytvořit připojení, musíte být správcem metastoru nebo uživatelem s oprávněním CREATE CONNECTION k metastoru katalogu Unity připojenému k pracovnímu prostoru.
  • Chcete-li vytvořit cizí katalog, musíte mít oprávnění CREATE CATALOG k metastoru a být buď vlastníkem připojení, nebo mít oprávnění CREATE FOREIGN CATALOG pro připojení.

Další požadavky na oprávnění jsou uvedeny v následující části založené na úlohách.

Co znamená externí OAuth ve Snowflaku?

Externí OAuth je metoda ověřování, která umožňuje používat externí servery, které používají OAuth 2.0 pro přístup ke Snowflake. Místo toho, aby se uživatel nebo aplikace přihlásili přímo do Snowflake, ověřují se u poskytovatele OAuth (např. OKta, Microsoft Entra ID nebo PingFederate).

Poskytovatel OAuth pak vydá přístupový token, který Databricks prezentuje Snowflake. Snowflake pak ověří podpis tokenu a deklarace identity s nakonfigurovanou integrací zabezpečení a udělí přístup.

Určení toku OAuth

Pokud chcete pro konektor Snowflake zvolit správný tok OAuth, musíte porozumět dvěma primárním typům: U2M (User-to-Machine) a M2M (Machine-to-Machine).

U2M je tok autorizace, kde aplikace (Azure Databricks) přijímá oprávnění jednat jménem uživatele. Tento tok je interaktivní, což znamená, že se uživateli při vytváření cizího připojení zobrazí výzva k přihlášení a aplikace obdrží přístupový token s vymezeným oprávněním uživatele.

M2M je neinteraktivní tok používaný v případech, kdy aplikace potřebuje přístup k prostředkům přímo bez zásahu uživatele. V tomto toku musí být aplikace zaregistrovaná ve zprostředkovateli OAuth se sadou oprávnění nezávisle na konkrétním uživateli.

V pracovním prostoru Azure Databricks odkazuje OAuth na ověřování U2M a OAuth stroj na stroj odkazuje na ověřování M2M.

Nakonfigurujte Microsoft Entra ID

Přesná konfigurace Entra závisí na potřebách a zásadách vaší společnosti. Kroky v této a následující části slouží jako průvodce, který vás provede funkčním nastavením OAuth a představuje jednoduchý, funkční příklad, nikoli vyčerpávající prostředek Entra. Podrobné informace o platformě a funkcích najdete v dokumentaci k Azure.

Konfigurace aplikace prostředků OAuth

Aplikace prostředků představuje Snowflake v Microsoft Entra ID a definuje oprávnění (obory), které mohou klienti požadovat.

  1. Přihlaste se k webu Microsoft Azure Portal.
  2. V části Přehled přejděte na ID Microsoft Entra a poznamenejte si ID tenanta . Tuto hodnotu budeme označovat jako <TENANT_ID> v budoucnu.
  3. Rozbalte rozevírací seznam Spravovat , přejděte do části Registrace aplikací a klikněte na Nová registrace.
    1. Zadejte popisný název, například "Snowflake OAuth Resource".
    2. Vyberte účty pouze v tomto organizačním adresáři (pouze výchozí adresář – jeden tenant) pro podporované typy účtů.
    3. Klikněte na Zaregistrovat.
  4. V části Přehled nově vytvořené registrace aplikace si poznamenejte hodnotu ID aplikace (klienta), budeme ji v budoucnu odkazovat jako <RESOURCE_APP_ID>.
  5. V zásuvce vlevo přejděte na Zveřejnit rozhraní API a v horní části klikněte na Přidat poblíž identifikátoru URI ID aplikace. Výchozí hodnota by měla být ve formátu api://<RESOURCE_APP_ID> a bude fungovat jako deklarace cílové skupiny OAuth. Místo toho můžete nastavit hodnotu obsahující doménu vaší organizace, například https://yourorg.onmicrosoft.com/<RESOURCE_APP_ID> (viz Omezení identifikátorů URI aplikací Microsoft Entra). Uložte konečnou hodnotu, budeme ji označovat jako <SNOWFLAKE_APPLICATION_ID_URI> během instalace integrace zabezpečení.
  6. (Pouze U2M) V části Zveřejnit rozhraní API klikněte na Přidat obor.
    1. Jako název oboru zadejte název role Snowflake s session:role: předponou. Například: session:role:analyst.
    2. Vyberte, kdo může souhlasit.
    3. Zadejte název pro zobrazení souhlasu správce, například správce účtu.
    4. Zadejte popis souhlasu správce, například může spravovat účet Snowflake.
    5. Nakonec klikněte na Přidat obor.
  7. (Pouze M2M) Přejděte do rolí aplikace a klikněte na Vytvořit roli aplikace.
    1. Zobrazovaný název: Zadejte název, který se může shodovat s hodnotou role, v našem případě PUBLIC.
    2. Povolené typy členů: zvolte Aplikace.
    3. Hodnota: vyberte obor, použijeme session:role:PUBLIC.
    4. Popis: Zadejte popis – v ideálním případě byste měli popsat úroveň přístupu, kterou role poskytuje.
    5. Chcete tuto roli aplikace povolit? Zaškrtnutím políčka se ujistěte, že je vaše role povolená.
    6. Klikněte na tlačítko Použit.

Vytvoření klientské aplikace OAuth

Klientská aplikace představuje klienta (Azure Databricks), který se připojí ke Snowflake za účelem získání tokenů.

  1. Znovu přejděte na Registrace aplikací a klikněte na Nová registrace.
    1. Zadejte popisný název, například "Snowflake OAuth Client".
    2. U podporovaných typů účtů vyberte Pouze účty v tomto adresáři organizace (pouze výchozí adresář – jeden tenant).
    3. Klikněte na Zaregistrovat.
  2. V části Přehled zkopírujte a uložte pole ID aplikace (klienta). Tato hodnota se v budoucnu při nastavování připojení v Azure Databricks bude označovat jako <CLIENT_ID>.
  3. (Pouze M2M) Klikněte na odkaz vedle spravované aplikace v místním adresáři. Tam zkopírujte a uložte hodnotu do pole ID objektu . V budoucích krocích se na to <CLIENT_OBJECT_ID> budeme odvolávat – bude potřeba vytvořit mapování mezi klientem a integrací zabezpečení na platformě Snowflake.
  4. Přejděte na předchozí stránku a rozbalte nabídku Spravovat. Tam přejděte na Certifikáty a tajné kódy a potom klikněte na Nový tajný klíč klienta.
    1. Zvolte popis, například tajný klíč klienta Azure Databricks.
    2. Zvolte vypršení platnosti tajných kódů podle vašich potřeb. Po vypršení platnosti tajného kódu budete muset v Entra vytvořit nový a aktualizovat připojení v Azure Databricks.
    3. Klikněte na Přidat níže.
    4. Po přidání zkopírujte a bezpečně uložte hodnotu do sloupce Hodnota – po opuštění stránky ji už neuvidíte. Na tuto hodnotu budeme odkazovat jako <CLIENT_SECRET> při vytváření připojení v Azure Databricks.
  5. Přejděte na oprávnění rozhraní API a klikněte na Přidat oprávnění.
    1. Přejděte na kartu API používané mou organizací.
    2. Vyhledejte aplikaci prostředků, kterou jste vytvořili v předchozí části, a klikněte na ni.
    3. (Pouze U2M) Klikněte na velké tlačítko Delegovaná oprávnění a vyberte roli, kterou jste vytvořili v předchozím kroku v části Oprávnění.
    4. (Pouze M2M) Klikněte na velké tlačítko Oprávnění aplikace a vyberte roli, kterou jste vytvořili v předchozím kroku v části Oprávnění.
    5. Klikněte na Přidat oprávnění.
  6. Nakonec klikněte na Udělit souhlas správce pro výchozí adresář.
  7. (Pouze U2M) Posledním krokem je nastavení přesměrovací URI. Když zahájíte proces přihlášení Entra z Azure Databricks, adresa URL přesměrování řekne Entra, na kterou stránku Azure Databricks se má vrátit, pokud přihlášení proběhlo úspěšně.
    1. V rozevíracím seznamu Spravovat přejděte do části Ověřování .
    2. Klikněte na Přidat platformu a zvolte webovou aplikaci.
    3. Zadejte URI přesměrování ve formátu https://<YOUR_DATABRICKS_WORKSPACE>/login/oauth/snowflake.html.
    4. Klikněte na Konfigurovat.

Vytvoření integrace zabezpečení ve Snowflake

Tento krok nakonfiguruje integraci zabezpečení ve Snowflake, aby mohl bezpečně komunikovat s ID Entra, ověřit tokeny ID Entra a poskytnout odpovídající přístup k datům na základě role přidružené k přístupovém tokenu OAuth.

Uživatelsko-strojový tok

  1. Připojte se ke svému účtu Snowflake jako uživatel s ACCOUNTADMIN rolí.

  2. Spusťte příkaz CREATE SECURITY INTEGRATION. Například:

    CREATE SECURITY INTEGRATION <ENTRA_U2M_SECURITY_INTEGRATION_NAME>
    TYPE = EXTERNAL_OAUTH
    ENABLED = TRUE
    EXTERNAL_OAUTH_TYPE = AZURE
    EXTERNAL_OAUTH_ISSUER = 'https://sts.windows.net/<TENANT_ID>/'
    EXTERNAL_OAUTH_JWS_KEYS_URL = 'https://login.microsoftonline.com/<TENANT_ID>/discovery/v2.0/keys'
    EXTERNAL_OAUTH_AUDIENCE_LIST = ('<SNOWFLAKE_APPLICATION_ID_URI>')
    EXTERNAL_OAUTH_TOKEN_USER_MAPPING_CLAIM = 'email'
    EXTERNAL_OAUTH_SNOWFLAKE_USER_MAPPING_ATTRIBUTE = 'EMAIL_ADDRESS';
    

    V příkladu se používá deklarace identity a atributu mapování e-mailů . To vyžaduje, aby e-mail uživatele Snowflake odpovídal e-mailu v tenantovi Azure.

    ALTER USER <SNOWFLAKE_USER> SET EMAIL = '<YOUR_EMAIL>';
    

    V závislosti na vašich potřebách je možné používat různé deklarace identity.

Tok z počítače do počítače

  1. Připojte se ke svému účtu Snowflake jako uživatel s ACCOUNTADMIN rolí.

  2. Spusťte příkaz CREATE SECURITY INTEGRATION. Například:

    CREATE OR REPLACE SECURITY INTEGRATION <ENTRA_M2M_SECURITY_INTEGRATION_NAME>
    TYPE = EXTERNAL_OAUTH
    ENABLED = TRUE
    EXTERNAL_OAUTH_TYPE = AZURE
    EXTERNAL_OAUTH_ISSUER = 'https://sts.windows.net/<TENANT_ID>/'
    EXTERNAL_OAUTH_JWS_KEYS_URL = 'https://login.microsoftonline.com/<TENANT_ID>/discovery/v2.0/keys'
    EXTERNAL_OAUTH_AUDIENCE_LIST = ('<SNOWFLAKE_APPLICATION_ID_URI>')
    EXTERNAL_OAUTH_TOKEN_USER_MAPPING_CLAIM = 'sub'
    EXTERNAL_OAUTH_SNOWFLAKE_USER_MAPPING_ATTRIBUTE = 'login_name';
    

    Budete muset ve Snowflake vytvořit nového uživatele, který není člověk, aby představoval klienta, který se připojuje k databázi. Tento krok se vyžaduje, aby Snowflake mohl ověřit a namapovat uživatele na klientskou aplikaci představující Azure Databricks v Azure Entra ID.

    CREATE OR REPLACE USER <ENTRA_M2M_CLIENT_USER>
    LOGIN_NAME = '<CLIENT_OBJECT_ID>'
    DEFAULT_ROLE = 'PUBLIC';
    

Vytvoření připojení

Připojení určuje cestu a přihlašovací údaje pro přístup k externímu databázovému systému. K vytvoření připojení můžete použít Průzkumníka katalogu nebo příkaz CREATE CONNECTION SQL v poznámkovém bloku Azure Databricks nebo editoru dotazů SQL Databricks.

Poznámka:

K vytvoření připojení můžete použít také rozhraní REST API Databricks nebo rozhraní příkazového řádku Databricks. Viz POST /api/2.1/unity-catalog/connections a příkazy Unity Catalog .

Požadovaná oprávnění : správce metastoru nebo uživatel s oprávněním CREATE CONNECTION.

Uživatelsko-strojový tok

  1. V pracovním prostoru Azure Databricks klikněte na ikonu Data.Katalog.

  2. V horní části podokna katalogu klikněte na ikonu Přidat nebo plusikona Přidat a v nabídce vyberte možnost Přidat připojení.

    Případně na stránce Rychlý přístup klikněte na tlačítko Externí data >, přejděte na kartu Připojení a klikněte na Vytvořit připojení.

  3. Na stránce základy připojení průvodce Nastavení připojení zadejte uživatelsky přívětivý název připojení.

  4. Vyberte typ připojeníSnowflake.

  5. Pro typ ověřování vyberte OAuth z rozevírací nabídky.

  6. (Volitelné) Přidejte komentář.

  7. Klikněte na tlačítko Další.

  8. Zadejte následující podrobnosti o ověřování a připojení pro váš sklad Snowflake.

    • Hostitel: Příklad: snowflake-demo.east-us-2.azure.snowflakecomputing.com

    • Port: Například 443

    • Uživatel: Příklad: snowflake-user

    • Koncový bod autorizace: https://login.microsoftonline.com/<TENANT_ID>/oauth2/v2.0/authorize

    • Tajný klíč klienta: Tajný klíč klienta, který jste uložili při vytváření integrace zabezpečení.

    • ID klienta: ID klienta, které jste uložili při vytváření integrace zabezpečení.

    • Rozsah OAuth: api://<RESOURCE_APP_ID>/.default offline_access

    • Poskytovatel OAuth: Azure Entra ID

    • Přihlaste se pomocí Microsoft Entra ID: Klikněte na Snowflake a přihlaste se pomocí svých přihlašovacích údajů Microsoftu.

      Po úspěšném přihlášení jste přesměrováni zpět do průvodce Nastavení připojení.

  9. Klikněte na Vytvořit připojení.

  10. Na stránce základy katalogu zadejte název cizího katalogu. Cizí katalog zrcadlí databázi v externím datovém systému, abyste mohli dotazovat a spravovat přístup k datům v této databázi pomocí Azure Databricks a Unity Catalog.

  11. (Volitelné) Kliknutím na test připojení potvrďte, že funguje.

  12. Klikněte na Vytvořit katalog.

  13. Na stránce Access vyberte pracovní prostory, ve kterých mají uživatelé přístup k vytvořenému katalogu. Můžete vybrat Všechny pracovní prostory mají přístup, nebo klepněte na Přiřadit k pracovním prostorům, vyberte pracovní prostory a potom klikněte na Přiřadit.

  14. Změňte vlastníka , který bude moci spravovat přístup ke všem objektům v katalogu. Začněte do textového pole zadávat název entity a potom ve vrácených výsledcích klikněte na tuto entitu.

  15. Udělte oprávnění na katalog. Klikněte na Odsouhlasit:

    1. Uveďte uživatele Principals, kteří budou mít přístup k objektům v katalogu. Začněte do textového pole zadávat název entity a potom ve vrácených výsledcích klikněte na tuto entitu.
    2. Vyberte přednastavení oprávnění, které se mají každému subjektu udělit. Všichni uživatelé účtu mají ve výchozím nastavení udělené BROWSE.
      • V rozevírací nabídce vyberte Data Reader a poskytněte read oprávnění k objektům v katalogu.
      • V rozevírací nabídce vyberte Datový editor a udělte oprávnění read a modify k objektům v katalogu.
      • Ručně vyberte oprávnění, která chcete udělit.
    3. Klikněte na Povolit.
  16. Klikněte na tlačítko Další.

  17. Na stránce Metadata zadejte páry klíč-hodnota tagů. Další informace najdete v tématu Použití značek na zabezpečitelné objekty v Katalogu Unity.

  18. (Volitelné) Přidejte komentář.

  19. Klikněte na Uložit.

Komunikace stroj-stroj – Průzkumník katalogu

  1. V pracovním prostoru Azure Databricks klikněte na ikonu Data.Katalog.

  2. V horní části podokna katalogu klikněte na ikonu Přidat nebo plusikona Přidat a v nabídce vyberte možnost Přidat připojení.

    Případně na stránce Rychlý přístup klikněte na tlačítko Externí data >, přejděte na kartu Připojení a klikněte na Vytvořit připojení.

  3. Na stránce základy připojení průvodce Nastavení připojení zadejte uživatelsky přívětivý název připojení.

  4. Vyberte typ připojeníSnowflake.

  5. Pro typ ověřování vyberte OAuth Machine to Machine z rozevírací nabídky.

  6. (Volitelné) Přidejte komentář.

  7. Klikněte na tlačítko Další.

  8. Zadejte následující podrobnosti ověřování pro vaše připojení.

    • Hostitel: Příklad: snowflake-demo.east-us-2.azure.snowflakecomputing.com
    • Port: Například 443
    • Koncový bod OpenID metadat: https://login.microsoftonline.com/<TENANT_ID>/v2.0/.well-known/openid-configuration
    • Tajný klíč klienta: Tajný klíč klienta, který jste uložili při vytváření integrace zabezpečení.
    • ID klienta: ID klienta, které jste uložili při vytváření integrace zabezpečení.
    • Rozsah OAuth: api://<RESOURCE_APP_ID>/.default
  9. Klikněte na tlačítko Další.

  10. Zadejte následující podrobnosti o připojení:

    • Snowflake Warehouse: Název skladu, který chcete použít.
    • (Volitelné) Proxy host: Hostitel proxy serveru používaného k připojení ke Snowflake. Musíte také vybrat Použít proxy a zadat proxy port.
    • (Volitelné) Použít proxy: Jestli se chcete připojit ke Snowflake pomocí proxy serveru.
    • (Volitelné) proxy port: Port proxy serveru, který se používá pro připojení ke Snowflake. Musíte také vybrat Použít proxy a zadat hostitele proxy.
    • (Volitelné) Snowflake role: Výchozí zabezpečovací role, která se má použít pro relaci po připojení.
  11. Klikněte na Vytvořit připojení.

  12. Na stránce základy katalogu zadejte název cizího katalogu. Cizí katalog zrcadlí databázi v externím datovém systému, abyste mohli dotazovat a spravovat přístup k datům v této databázi pomocí Azure Databricks a Unity Catalog.

  13. (Volitelné) Kliknutím na test připojení potvrďte, že funguje.

  14. Klikněte na Vytvořit katalog.

  15. Na stránce Access vyberte pracovní prostory, ve kterých mají uživatelé přístup k vytvořenému katalogu. Můžete vybrat Všechny pracovní prostory mají přístup, nebo klepněte na Přiřadit k pracovním prostorům, vyberte pracovní prostory a potom klikněte na Přiřadit.

  16. Změňte vlastníka , který bude moci spravovat přístup ke všem objektům v katalogu. Začněte do textového pole zadávat název entity a potom ve vrácených výsledcích klikněte na tuto entitu.

  17. Udělte oprávnění na katalog. Klikněte na Odsouhlasit:

    1. Uveďte uživatele Principals, kteří budou mít přístup k objektům v katalogu. Začněte do textového pole zadávat název entity a potom ve vrácených výsledcích klikněte na tuto entitu.
    2. Vyberte přednastavení oprávnění, které se mají každému subjektu udělit. Všichni uživatelé účtu mají ve výchozím nastavení udělené BROWSE.
      • V rozevírací nabídce vyberte Data Reader a poskytněte read oprávnění k objektům v katalogu.
      • V rozevírací nabídce vyberte Datový editor a udělte oprávnění read a modify k objektům v katalogu.
      • Ručně vyberte oprávnění, která chcete udělit.
    3. Klikněte na Povolit.
  18. Klikněte na tlačítko Další.

  19. Na stránce Metadata zadejte páry klíč-hodnota tagů. Další informace najdete v tématu Použití značek na zabezpečitelné objekty v Katalogu Unity.

  20. (Volitelné) Přidejte komentář.

  21. Klikněte na Uložit.

Tok strojového počítače – SQL

V poznámkovém bloku nebo editoru dotazů SQL Databricks spusťte následující příkaz.

CREATE CONNECTION <connection-name>
TYPE SNOWFLAKE
OPTIONS (
  host '<hostname>',
  port '443',
  sfWarehouse '<warehouse-name>',
  client_id '<client-id>',
  client_secret '<client-secret>',
  openid_metadata_endpoint '<oidc-metadata-endpoint>',
  oauth_scope 'session:role:PUBLIC'
);

Potom můžete vytvořit cizí katalog pomocí nového připojení spuštěním následujícího příkazu:

CREATE FOREIGN CATALOG <catalog-name>
USING CONNECTION <connection-name>
OPTIONS (database = '<database>');

Identifikátory rozlišující malá a velká písmena v databázích

Pole database cizího katalogu mapuje identifikátor databáze Snowflake. Pokud identifikátor databáze Snowflake nerozlišuje velká a malá písmena, zachová se formátování, které používáte v cizím katalogu <database-name>. Pokud je však identifikátor databáze Snowflake citlivý na velikost písmen, musíte cizí katalog <database-name> uzavřít do dvojitých uvozovek, aby se zachovala správná velikost písmen.

Například:

  • database je převeden na DATABASE

  • "database" je převeden na database

  • "database""" je převeden na database"

    Pro únik dvojité uvozovky použijte jinou dvojitou uvozovku.

  • "database"" způsobí chybu, protože dvojitá uvozovka není správně escapována.

Další informace najdete v tématu Požadavky na identifikátor v dokumentaci Snowflake.

Podporovaná snižování

Podporují se následující pushdowny:

  • Filtry
  • Projekce
  • Omezení
  • Připojuje
  • Agregace (Průměr, Corr, CovPopulation, CovSample, Počet, Maximum, Minimum, StddevPop, StddevSamp, Součet, VariancePop, VarianceSamp)
  • Funkce (řetězcové funkce, matematické funkce, data, časová a časová razítka a další různé funkce, jako jsou Alias, Cast, SortOrder)
  • Funkce Systému Windows (DenseRank, Rank, RowNumber)
  • Řazení

Mapování datových typů

Při čtení ze Snowflake do Spark se datové typy mapují takto:

Typ sněhové vločky Typ Spark
desetinný, číslo, numerický TypDesetinnéhoČísla
bigint (velké číslo), byteint (základní bajt), int (celé číslo), integer (celé číslo), smallint (malé celé číslo), tinyint (malé číslo) IntegerType
float, float4, float8 (typy dat) Datový typ float
dvojité číslo, dvojitá přesnost, reálné číslo DoubleType
char, znak, řetězec, text, čas, varchar Typ řetězce
binární BinárníTyp
Boolean Booleovský typ
datum Typ datumu
datetime, timestamp, timestamp_ltz, timestamp_ntz, timestamp_tz Typ časového razítka

Omezení

  • Koncový bod Snowflake OAuth musí být přístupný z IP adres řídicí roviny Azure Databricks. Viz Odchozí IP adresy z řídicí roviny Azure Databricks. Snowflake podporuje konfiguraci zásad sítě na úrovni integrace zabezpečení, což umožňuje samostatné síťové zásady, které umožňují přímé připojení z řídicí roviny Azure Databricks ke koncovému bodu OAuth pro autorizaci.