CREATE STORAGE INTEGRATION

Erstellt eine neue Speicherintegration im Konto oder ersetzt eine vorhandene Integration.

Eine Speicherintegration ist ein Snowflake-Objekt, das eine generierte Identitäts- und Zugriffsverwaltungsentität (IAM) für Ihren externen Cloudspeicher zusammen mit einem optionalen Satz zulässiger oder blockierter Speicherorte (Amazon S3, Microsoft Azure oder Google Cloud Storage) speichert. Cloudanbieter-Administratoren in Ihrer Organisation erteilen der generierten Entität Berechtigungen für die Speicherorte. Dank dieser Option müssen Benutzer beim Erstellen von Stagingbereichen oder beim Laden/Entladen von Daten keine Anmeldeinformationen eingeben.

Eine einzelne Speicherintegration kann mehrere externe Stagingbereiche unterstützen. Die URL in der Stagingbereichsdefinition muss mit den für den Parameter STORAGE_ALLOWED_LOCATIONS angegebenen Speicherort übereinstimmen.

Bemerkung

  • Wenn sich Ihr Cloudspeicher auf einer anderen Cloudplattform als Ihr Snowflake-Konto befindet, muss sich der Speicherort in der öffentlichen Cloud (Public Cloud) und nicht in einer virtuellen privaten Umgebung befinden.

    Snowflake erhebt eine Byte-abhängige Gebühr, wenn Sie Daten aus Snowflake in den externen Stagingbereich einer anderen Region oder eines anderen Cloudanbieters entladen. Weitere Informationen dazu finden Sie auf der Snowflake-Preisseite.

  • Der Zugriff auf Cloudspeicher in einer Region für Regierungsbehörden unter Verwendung einer Speicherintegration ist auf Snowflake-Konten beschränkt, die in derselben Regierungsregion gehostet werden.

    Wenn Sie auf einen Cloudspeicher in einer Region in China zugreifen müssen, können Sie eine Speicherintegration nur von einem Snowflake-Konto aus nutzen, das in derselben Region in China gehostet wird.

    Verwenden Sie in diesen Fällen den Parameter CREDENTIALS im Befehl CREATE STAGE (anstatt eine Speicherintegration zu verwenden), um die Anmeldeinformationen für die Authentifizierung bereitzustellen.

Siehe auch:

ALTER STORAGE INTEGRATION, DROP INTEGRATION, SHOW INTEGRATIONS

Syntax

CREATE [ OR REPLACE ] STORAGE INTEGRATION [IF NOT EXISTS]
  <name>
  TYPE = EXTERNAL_STAGE
  cloudProviderParams
  ENABLED = { TRUE | FALSE }
  STORAGE_ALLOWED_LOCATIONS = ('<cloud>://<bucket>/<path>/' [ , '<cloud>://<bucket>/<path>/' ... ] )
  [ STORAGE_BLOCKED_LOCATIONS = ('<cloud>://<bucket>/<path>/' [ , '<cloud>://<bucket>/<path>/' ... ] ) ]
  [ COMMENT = '<string_literal>' ]
Copy

Wobei:

cloudProviderParams (for Amazon S3) ::=
  STORAGE_PROVIDER = 'S3'
  STORAGE_AWS_ROLE_ARN = '<iam_role>'
  [ STORAGE_AWS_EXTERNAL_ID = '<external_id>' ]
  [ STORAGE_AWS_OBJECT_ACL = 'bucket-owner-full-control' ]
Copy
cloudProviderParams (for Google Cloud Storage) ::=
  STORAGE_PROVIDER = 'GCS'
Copy
cloudProviderParams (for Microsoft Azure) ::=
  STORAGE_PROVIDER = 'AZURE'
  AZURE_TENANT_ID = '<tenant_id>'
Copy

Erforderliche Parameter

name

Zeichenfolge, die den Bezeichner (d. h. den Namen) für die Integration angibt. Muss in Ihrem Konto eindeutig sein.

Darüber hinaus muss der Bezeichner mit einem Buchstaben beginnen und darf keine Leer- oder Sonderzeichen enthalten, es sei denn, die gesamte Bezeichnerzeichenfolge wird in doppelte Anführungszeichen gesetzt (z. B. "My object"). Bei Bezeichnern, die in doppelte Anführungszeichen eingeschlossen sind, ist auch die Groß-/Kleinschreibung zu beachten.

Weitere Details dazu finden Sie unter Anforderungen an Bezeichner.

TYPE = EXTERNAL_STAGE

Geben Sie den Typ der Integration an:

  • EXTERNAL_STAGE: Erstellt eine Schnittstelle zwischen Snowflake und einem externen Cloudspeicherort.

ENABLED = { TRUE | FALSE }

Gibt an, ob diese Speicherintegration für die Nutzung in Stagingbereichen verfügbar ist.

  • TRUE ermöglicht Benutzern das Erstellen neuer Stagingbereiche, die auf diese Integration verweisen. Bestehende Stagingbereiche, die auf diese Integration verweisen, funktionieren normal.

  • FALSE verhindert, dass Benutzer neue Stagingbereiche erstellen, die auf diese Integration verweisen. Bestehende Stagingbereiche, die auf diese Integration verweisen, können nicht auf den Speicherort in der Stagingbereichsdefinition zugreifen.

STORAGE_ALLOWED_LOCATIONS = ( 'cloud_specific_url' )

Schränkt externe Stagingbereiche, die die Integration verwenden, explizit darauf ein, auf einen oder mehrere Speicherorte zu verweisen (d. h. S3-Bucket, GCS-Bucket oder Azure-Container) Unterstützt eine durch Kommas getrennte Liste von URLs für vorhandene Buckets und optional Pfade zum Speichern von Datendateien für das Laden/Entladen. Unterstützt alternativ den Platzhalter * mit der Bedeutung „Zugriff auf alle Buckets und/oder Pfade zulassen“.

Amazon S3

STORAGE_ALLOWED_LOCATIONS = ( 'protocol://bucket/path/' [ , 'protocol://bucket/path/' ... ]  )

  • protocol ist eine der folgenden Optionen:

    • s3 bezieht sich auf S3-Speicher in öffentlichen AWS-Regionen außerhalb Chinas.

    • s3china bezieht sich auf S3-Speicher in öffentlichen AWS-Regionen in China.

    • s3gov bezieht sich auf S3-Speicher in Regionen für Regierungsbehörden.

  • bucket ist der Name des S3-Buckets, in dem Ihre Datendateien gespeichert sind (z. B. mybucket).

  • path ist ein optionaler Pfad mit Unterscheidung von Groß-/Kleinschreibung für Dateien am Cloudspeicherort (d. h. Dateien haben Namen, die mit einer gemeinsamen Zeichenfolge beginnen), wodurch der Zugriff auf bestimmte Dateien eingegrenzt wird. Pfade werden von den verschiedenen Cloudspeicherdiensten alternativ als Präfixe oder Ordner bezeichnet.

Google Cloud Storage

STORAGE_ALLOWED_LOCATIONS = ( 'gcs://bucket/path/' [ , 'gcs://bucket/path/' ... ] )

  • bucket ist der Name des GCS-Buckets, in dem Ihre Datendateien gespeichert sind (z. B. mybucket).

  • path ist ein optionaler Pfad mit Unterscheidung von Groß-/Kleinschreibung für Dateien am Cloudspeicherort (d. h. Dateien haben Namen, die mit einer gemeinsamen Zeichenfolge beginnen), wodurch der Zugriff auf bestimmte Dateien eingegrenzt wird. Pfade werden von den verschiedenen Cloudspeicherdiensten alternativ als Präfixe oder Ordner bezeichnet.

Microsoft Azure

STORAGE_ALLOWED_LOCATIONS = ( 'azure://account.blob.core.windows.net/container/path/' [ , 'azure://account.blob.core.windows.net/container/path/' ... ] )

  • account ist der Name des Azure-Speicherkontos (z. B. myaccount). Verwenden Sie den Endpunkt blob.core.windows.net für alle unterstützten Typen von Azure-Blob-Speicherkonten, einschließlich Data Lake Storage Gen2.

  • container ist der Name des Azure Blobspeicher-Containers, in dem Ihre Datendateien gespeichert sind (z. B. mycontainer).

  • path ist ein optionaler Pfad mit Unterscheidung von Groß-/Kleinschreibung für Dateien am Cloudspeicherort (d. h. Dateien haben Namen, die mit einer gemeinsamen Zeichenfolge beginnen), wodurch der Zugriff auf bestimmte Dateien eingegrenzt wird. Pfade werden von den verschiedenen Cloudspeicherdiensten alternativ als Präfixe oder Ordner bezeichnet.

Optionale Parameter

STORAGE_BLOCKED_LOCATIONS = ( 'cloud_specific_url' )

Verhindert ausdrücklich, dass externe Stagingbereiche, die die Integration verwenden, auf einen oder mehrere Speicherorte verweisen (d. h. S3-Buckets oder GCS-Buckets). Unterstützt eine durch Kommas getrennte Liste von URLs für vorhandene Speicherorte und optional Pfade zum Speichern von Datendateien für das Laden/Entladen. Wird häufig verwendet, wenn STORAGE_ALLOWED_LOCATIONS auf den Platzhalter * gesetzt ist, sodass Zugriff auf alle Buckets in Ihrem Konto mit Ausnahme von gesperrten Speicherorten und (optional) Pfaden zulässig ist.

Bemerkung

Achten Sie darauf, nur URLs für einzelne Cloudspeicherorte in Anführungszeichen zu setzen. Wenn Sie den gesamten STORAGE_BLOCKED_LOCATIONS-Wert in Anführungszeichen einschließen, ist der Wert ungültig. Dadurch wird die Parametereinstellung STORAGE_BLOCKED_LOCATIONS ignoriert, wenn Benutzer Stagingbereiche erstellen, die auf die Speicherintegration verweisen.

Amazon S3

STORAGE_BLOCKED_LOCATIONS = ( 'protocol://bucket/path/' [ , 'protocol://bucket/path/' ... ]  )

  • protocol ist eine der folgenden Optionen:

    • s3 bezieht sich auf S3-Speicher in öffentlichen AWS-Regionen außerhalb Chinas.

    • s3china bezieht sich auf S3-Speicher in öffentlichen AWS-Regionen in China.

    • s3gov bezieht sich auf S3-Speicher in Regionen für Regierungsbehörden.

  • bucket ist der Name des S3-Buckets, in dem Ihre Datendateien gespeichert sind (z. B. mybucket).

  • path ist ein optionaler Pfad (oder ein Verzeichnis) im Bucket, der bzw. das den Zugriff auf Datendateien weiter einschränkt.

Google Cloud Storage

STORAGE_BLOCKED_LOCATIONS = ( 'gcs://bucket/path/' [ , 'gcs://bucket/path/' ... ] )

  • bucket ist der Name des GCS-Buckets, in dem Ihre Datendateien gespeichert sind (z. B. mybucket).

  • path ist ein optionaler Pfad (oder ein Verzeichnis) im Bucket, der bzw. das den Zugriff auf Datendateien weiter einschränkt.

Microsoft Azure

STORAGE_BLOCKED_LOCATIONS = ( 'azure://account.blob.core.windows.net/container/path/' [ , 'azure://account.blob.core.windows.net/container/path/' ... ] )

  • account ist der Name des Azure-Speicherkontos (z. B. myaccount).

  • container ist der Name des Azure Blobspeicher-Containers, in dem Ihre Datendateien gespeichert sind (z. B. mycontainer).

  • path ist ein optionaler Pfad (oder ein Verzeichnis) im Bucket, der bzw. das den Zugriff auf Datendateien weiter einschränkt.

COMMENT = 'string_literal'

Zeichenfolge (Literal), die einen Kommentar zur Integration enthält.

Standard: Kein Wert

Cloudanbieterparameter (cloudProviderParams)

Amazon S3

STORAGE_PROVIDER = '{ S3 | S3CHINA | S3GOV }'

Gibt den Cloudspeicheranbieter an, der Ihre Datendateien speichert:

  • 'S3': S3-Speicher in öffentlichen AWS-Regionen außerhalb Chinas.

  • 'S3CHINA': S3-Speicher in öffentlichen AWS-Regionen in China.

  • 'S3GOV': S3-Speicher in AWS-Regionen für Regierungsbehörden.

STORAGE_AWS_ROLE_ARN = 'iam_role'

Gibt den Amazon Resource Name (ARN) der AWS-Rolle für Identitäts- und Zugriffsverwaltung (IAM) an, die Berechtigungen für den S3-Bucket mit Ihren Datendateien gewährt. Weitere Informationen dazu finden Sie unter Konfigurieren des sicheren Zugriffs auf Amazon S3.

STORAGE_AWS_EXTERNAL_ID = 'external_id'

Gibt optional eine externe ID an, die Snowflake verwendet, um eine Vertrauensstellung mit AWS aufzubauen. Sie müssen in der Vertrauensrichtlinie der IAM-Rolle, die Sie für diese Speicherintegration konfiguriert haben, dieselbe externe ID angeben. Weitere Informationen finden Sie unter Verwenden einer externen ID beim Gewähren des Zugriff auf AWS-Ressourcen für Dritte.

Wenn Sie keinen Wert für diesen Parameter angeben, generiert Snowflake beim Erstellen der Speicherintegration automatisch eine externe ID.

STORAGE_AWS_OBJECT_ACL = 'bucket-owner-full-control'

Aktiviert die Unterstützung von AWS-Zugriffssteuerungslisten (ACLs), um dem Bucket-Eigentümer volle Kontrolle zu gewähren. Dateien, die in Amazon S3-Buckets aus entladenen Tabellendaten erstellt werden, sind Eigentum einer AWS-Rolle für Identitäts- und Zugriffsmanagement (IAM). ACLs unterstützen den Anwendungsfall, bei dem IAM-Rollen in einem AWS-Konto für den Zugriff auf S3-Buckets in einem oder mehreren anderen AWS-Konten konfiguriert sind. Ohne ACL-Unterstützung konnten Benutzer in Konten von Bucket-Eigentümern nicht auf die Datendateien zugreifen, die mithilfe einer Speicherintegration in einen externen (S3) Stagingbereich entladen wurden.

Wenn Benutzer Snowflake-Tabellendaten in Datendateien in einem S3-Stagingbereich mit COPY INTO <Speicherort> entladen, wendet die Entladeoperation eine ACL auf die entladenen Datendateien an. Die Datendateien wenden die Berechtigung "s3:x-amz-acl":"bucket-owner-full-control" auf die Dateien an und gewähren dem Besitzer des S3-Buckets volle Kontrolle über sie.

Google Cloud Storage

STORAGE_PROVIDER = 'GCS'

Gibt den Cloudspeicheranbieter an, der Ihre Datendateien speichert.

Microsoft Azure

STORAGE_PROVIDER = 'AZURE'

Gibt den Cloudspeicheranbieter an, der Ihre Datendateien speichert.

AZURE_TENANT_ID = 'tenant_id'

Gibt die ID Ihres Office 365-Mandanten an, zu dem die zulässigen und gesperrten Speicherkonten gehören. Die Authentifizierung einer Speicherintegration kann nur für einen einzigen Mandanten erfolgen. Daher müssen sich die zulässigen und blockierten Speicherorte auf Speicherkonten beziehen, die alle diesem einen Mandanten gehören.

Melden Sie sich beim Azure-Portal an, und klicken Sie auf Azure Active Directory » Properties, um Ihre Mandanten-ID zu ermitteln. Die Mandanten-ID wird im Feld Tenant ID angezeigt.

Anforderungen an die Zugriffssteuerung

Eine Rolle, die zur Ausführung dieses SQL-Befehls verwendet wird, muss mindestens die folgenden Berechtigungen haben:

Berechtigung

Objekt

Anmerkungen

CREATE INTEGRATION

Konto

Only the ACCOUNTADMIN role has this privilege by default. The privilege can be granted to additional roles as needed.

Eine Anleitung zum Erstellen einer kundenspezifischen Rolle mit einer bestimmten Gruppe von Berechtigungen finden Sie unter Erstellen von kundenspezifischen Rollen.

Allgemeine Informationen zu Rollen und Berechtigungen zur Durchführung von SQL-Aktionen auf sicherungsfähigen Objekten finden Sie unter Übersicht zur Zugriffssteuerung.

Nutzungshinweise

Vorsicht

Durch das Neuerstellen einer Speicherintegration (mithilfe von CREATE OR REPLACE STORAGE INTEGRATION) wird die Zuordnung zwischen der Speicherintegration und jedem Stagingbereich, der auf sie verweist, aufgehoben. Grund ist, dass ein Stagingbereich mit einer Speicherintegration verknüpft ist, wobei anstelle des Namens der Speicherintegration eine ausgeblendete ID verwendet wird. Im Hintergrund löscht die CREATE OR REPLACE-Syntax das Objekt und erstellt es mit einer anderen verborgenen ID neu.

Wenn Sie eine Speicherintegration neu erstellen müssen, nachdem diese mit einer oder mehreren Stagingbereichen verknüpft wurde, müssen Sie die Zuordnung zwischen einem Stagingbereich und der Speicherintegration neu einrichten, indem Sie ALTER STAGE stage_name SET STORAGE_INTEGRATION = storage_integration_name ausführen, wobei:

  • stage_name ist der Name des Stagingbereichs.

  • storage_integration_name ist der Name der Speicherintegration.

  • Hinweis zu Metadaten:

    Achtung

    Kunden müssen sicherstellen, dass bei der Nutzung des Snowflake-Dienstes keine personenbezogenen Daten (außer für ein Objekt „Benutzer“), sensible Daten, exportkontrollierte Daten oder andere regulierte Daten als Metadaten eingegeben werden. Weitere Informationen dazu finden Sie unter Metadatenfelder in Snowflake.

  • CREATE OR REPLACE <Objekt>-Anweisungen sind atomar. Das heißt, wenn ein Objekt ersetzt wird, erfolgt das Löschen des alten Objekts und das Erstellen des neuen Objekts in einer einzigen Transaktion.

Beispiele

Im folgenden Beispiel wird eine Integration erstellt, die externe Stagingbereiche, die die Integration nutzen, explizit darauf beschränkt, auf einen von zwei Buckets und Pfaden zu verweisen:

Amazon S3

CREATE STORAGE INTEGRATION s3_int
  TYPE = EXTERNAL_STAGE
  STORAGE_PROVIDER = 'S3'
  STORAGE_AWS_ROLE_ARN = 'arn:aws:iam::001234567890:role/myrole'
  ENABLED = TRUE
  STORAGE_ALLOWED_LOCATIONS = ('s3://mybucket1/path1/', 's3://mybucket2/path2/');
Copy

Wenn sich der S3-Speicher in einer öffentlichen AWS-Region in China befindet, verwenden Sie 'S3CHINA' für den Parameter STORAGE_PROVIDER und das Protokoll s3china:// in STORAGE_ALLOWED_LOCATIONS.

Google Cloud Storage

CREATE STORAGE INTEGRATION gcs_int
  TYPE = EXTERNAL_STAGE
  STORAGE_PROVIDER = 'GCS'
  ENABLED = TRUE
  STORAGE_ALLOWED_LOCATIONS = ('gcs://mybucket1/path1/', 'gcs://mybucket2/path2/');
Copy

Microsoft Azure

CREATE STORAGE INTEGRATION azure_int
  TYPE = EXTERNAL_STAGE
  STORAGE_PROVIDER = 'AZURE'
  ENABLED = TRUE
  AZURE_TENANT_ID = '<tenant_id>'
  STORAGE_ALLOWED_LOCATIONS = ('azure://myaccount.blob.core.windows.net/mycontainer/path1/', 'azure://myaccount.blob.core.windows.net/mycontainer/path2/');
Copy

Im folgenden Beispiel wird eine Integration erstellt, die es externen Stagingbereichen, die die Integration nutzen, erlaubt, auf einen beliebigen Bucket und Pfad in Ihrem Konto zu verweisen, mit Ausnahme von solchen, die explizit gesperrt sind:

Amazon S3

CREATE STORAGE INTEGRATION s3_int
  TYPE = EXTERNAL_STAGE
  STORAGE_PROVIDER = 'S3'
  STORAGE_AWS_ROLE_ARN = 'arn:aws:iam::001234567890:role/myrole'
  ENABLED = TRUE
  STORAGE_ALLOWED_LOCATIONS = ('*')
  STORAGE_BLOCKED_LOCATIONS = ('s3://mybucket3/path3/', 's3://mybucket4/path4/');
Copy

Wenn sich der S3-Speicher in einer öffentlichen AWS-Region in China befindet, verwenden Sie 'S3CHINA' für den Parameter STORAGE_PROVIDER und das Protokoll s3china:// in STORAGE_BLOCKED_LOCATIONS.

Google Cloud Storage

CREATE STORAGE INTEGRATION gcs_int
  TYPE = EXTERNAL_STAGE
  STORAGE_PROVIDER = 'GCS'
  ENABLED = TRUE
  STORAGE_ALLOWED_LOCATIONS = ('*')
  STORAGE_BLOCKED_LOCATIONS = ('gcs://mybucket3/path3/', 'gcs://mybucket4/path4/');
Copy

Microsoft Azure

CREATE STORAGE INTEGRATION azure_int
  TYPE = EXTERNAL_STAGE
  STORAGE_PROVIDER = 'AZURE'
  ENABLED = TRUE
  AZURE_TENANT_ID = 'a123b4c5-1234-123a-a12b-1a23b45678c9'
  STORAGE_ALLOWED_LOCATIONS = ('*')
  STORAGE_BLOCKED_LOCATIONS = ('azure://myaccount.blob.core.windows.net/mycontainer/path3/', 'azure://myaccount.blob.core.windows.net/mycontainer/path4/');
Copy