DOCUMENTATION
/
Erste Schritte
Benutzerhandbücher
Entwickler
Referenz
Versionshinweise
Tutorials
Status
  1. Überblick
    • Snowflake Horizon Catalog
    • Anwendungen und Tools für die Verbindung mit Snowflake
    • Virtuelle Warehouses
    • Datenbanken, Tabellen und Ansichten
    • Datentypen
      • Datenintegration
        1. Snowflake Openflow
        2. Apache Iceberg™
          1. Apache Iceberg™-Tabellen
          2. Snowflake Open Catalog
      • Data engineering
        1. Laden von Daten
        2. Dynamische Tabellen
        3. Streams und Aufgaben
        4. dbt-Projekte in Snowflake
        5. Entladen von Daten
      • Storage Lifecycle Policies
      • Migrationen
      • Abfragen
      • Freigabeangebote
      • Zusammenarbeit
      • Snowflake AI & ML
      • Alerts und Benachrichtigungen
      • Sicherheit
          1. Authentifizierung
          2. Overview of authentication
          3. Authentifizierungsrichtlinien
            • Mehrstufige Authentifizierung (MFA)
            • Verbundauthentifizierung und SSO
            • Authentifizierung und Rotation von Schlüsselpaaren
            • Programmatische Zugangstoken
              • OAuth
              • Workload Identity Federation
                • API-Authentifizierung und Geheimnisse
                  • Netzwerksicherheit
                  • Schutz vor bösartigen IPs
                    • Netzwerkrichtlinien
                      • Netzwerkregeln
                        • Private Konnektivität
                        • Eingehende private Konnektivität
                            1. AWS PrivateLink
                              • Azure Private Link
                                • Google Cloud Private Service Connect
                                  • Zugriff nur auf Privatelink erzwingen
                                    • Pinning von privaten Konnektivitätsendpunkten
                                      • Zu Snowflake-interne Stagingbereiche
                                      • AWS-VPC-Schnittstellenendpunkte für interne Stagingbereiche
                                        • Private Azure-Endpunkte für interne Stagingbereiche
                                          • Google Cloud PSC endpoints for internal stages
                                        • Ausgehende private Konnektivität
                                        • Authentifizierung und Autorisierung
                                        • Trust Center
                                        • Sitzungen und Sitzungsrichtlinien
                                        • SCIM-Unterstützung
                                        • Zugriffssteuerung
                                        • Verschlüsselung
                                    • Data Governance
                                    • Datenschutz
                                    • Organisationen und Konten
                                    • Geschäftskontinuität und Datenwiederherstellung
                                    • Leistungsoptimierung
                                    • Kosten und Abrechnung
                                    BenutzerhandbücherSicherheitEingehende private KonnektivitätAWS PrivateLink

                                    AWS PrivateLink und Snowflake¶

                                    Snowflake-Logo in Schwarz (ohne Text) Business Critical-Feature

                                    Dieses Feature erfordert Business Critical (oder höher).

                                    This topic describes how to configure AWS PrivateLink to directly connect your Snowflake account to one or more AWS Virtual Private Clouds (VPCs).

                                    Unter diesem Thema:

                                    • AWS PrivateLink: Overview

                                    • Enable AWS PrivateLink

                                    • Configure your AWS VPC environment

                                      • Create and configure your AWS VPC endpoint

                                      • Namen des Cloudanbieters der Region für Ihr Konto suchen

                                      • VPC-Netzwerk konfigurieren

                                      • AWS-VPC-Schnittstellenendpunkte für Amazon S3 erstellen

                                    • Mit Snowflake verbinden

                                    • Block public access — Recommended

                                    • Configure your Snowflake clients

                                      • Sicherstellen, dass Snowflake-Clients OCSP-Cacheserver unterstützen

                                      • Specify a host name for Snowflake clients

                                    • Verwenden von SSO mit AWS PrivateLink

                                    • Verwenden der Clientumleitung mit AWS PrivateLink

                                    • Verwenden von Replikation und Tri-Secret Secure mit privater Konnektivität

                                    • Problembehandlung

                                    AWS PrivateLink: Overview¶

                                    AWS PrivateLink is an AWS service for creating private VPC endpoints that allow direct, secure connectivity between your AWS VPCs and the Snowflake VPC without traversing the public internet. AWS PrivateLink connectivity supports VPC endpoint services and AWS VPCs that are located in the same or in different AWS regions. Cross-region connectivity for AWS PrivateLink allows you to use a custom endpoint service to connect a Snowflake account in a region that is different from your AWS VPC region. Cross-region connectivity isn’t currently supported for any platform as a service (PaaS) services, such as Amazon Simple Storage Service (Amazon S3) or key management service (KMS).

                                    For more information, see the AWS blog page, Introducing Cross-Region Connectivity for AWS PrivateLink. For information about finding the region names for your account, see Namen des Cloudanbieters der Region für Ihr Konto suchen.

                                    When writing external functions, you can also use AWS PrivateLink with private endpoints.

                                    If you have an on-premises environment, such as a non-hosted data center, you can use AWS Direct Connect with AWS PrivateLink to connect all your virtual and physical environments in a single, private network.

                                    Bemerkung

                                    AWS Direct Connect ist ein separater AWS-Service, der unabhängig von AWS PrivateLink implementiert werden muss und außerhalb des Rahmens dieses Themas liegt. Wenden Sie sich an Amazon, um Informationen zur Implementierung von AWS Direct Connect zu erhalten.

                                    Enable AWS PrivateLink¶

                                    Bemerkung

                                    The self-service enablement process in this section doesn’t currently support authorizing an AWS account identifier from a managed cloud service or a third-party vendor.

                                    To authorize an AWS account identifier for this use case, please retrieve the AWS account identifier from the vendor, and then contact Snowflake Support.

                                    Um AWS PrivateLink für Ihr Snowflake-Konto zu aktivieren, führen Sie die folgenden Schritte aus:

                                    1. Generieren Sie ein Verbundtoken, und speichern Sie dann die Ausgabe.

                                      1. To generate a token, run the AWS CLI STS command on the command line. get-federation-token requires either an identity and access management user in AWS or the AWS account root user. For details, refer to the AWS documentation.

                                        Wichtig

                                        The federated token expires after 12 hours. If you call any of the system functions to authorize, verify, or disable your Snowflake account to use AWS PrivateLink and the token has expired, regenerate the token by running the AWS CLI STS command again.

                                        aws sts get-federation-token --name sam
                                        
                                        Copy

                                        In einem späteren Schritt stellen Sie die Ausgabe dieses Befehls als federated_token-Argument für die SYSTEM$AUTHORIZE_PRIVATELINK-Funktion bereit.

                                      2. From your generated token, extract the value of the "FederatedUserId" field. For example, if your token contains the following values:

                                        {
                                         ...
                                           "FederatedUser": {
                                             "FederatedUserId": "185...:sam",
                                             "Arn": "arn:aws:sts::185...:federated-user/sam"
                                           },
                                         "PackedPolicySize": 0
                                        }
                                        
                                        Copy

                                        Extract 185.... In the next step, you provide this 12-digit number as the aws_id argument for the SYSTEM$AUTHORIZE_PRIVATELINK function.

                                    2. Using the ACCOUNTADMIN Snowflake system role, call the SYSTEM$AUTHORIZE_PRIVATELINK function to authorize (enable) AWS PrivateLink for your Snowflake account:

                                      SELECT SYSTEM$AUTHORIZE_PRIVATELINK ( '<aws_id>' , '<federated_token>' );
                                      
                                      Copy

                                      Wobei:

                                      • 'aws_id'

                                        Der 12-stellige Bezeichner, mit dem Ihr Amazon Web Services (AWS)-Konto als Zeichenfolge eindeutig identifiziert wird.

                                      • 'federated_token'

                                        Der Wert des Verbundtokens, der die Zugriffsanmeldeinformationen für einen Verbundbenutzer als Zeichenfolge enthält.

                                      Beispiel:

                                      USE ROLE ACCOUNTADMIN;
                                      
                                      SELECT SYSTEM$AUTHORIZE_PRIVATELINK (
                                        '185...',
                                          '{
                                            "Credentials": {
                                              "AccessKeyId": "ASI...",
                                              "SecretAccessKey": "enw...",
                                              "SessionToken": "Fwo...",
                                              "Expiration": "2021-01-07T19:06:23+00:00"
                                            },
                                            "FederatedUser": {
                                              "FederatedUserId": "185...:sam",
                                              "Arn": "arn:aws:sts::185...:federated-user/sam"
                                            },
                                            "PackedPolicySize": 0
                                           }'
                                        );
                                      
                                      Copy

                                      To verify your configuration, call the SYSTEM$GET_PRIVATELINK function in your Snowflake account on AWS. This function uses the same argument values for 'aws_id' and 'federated_token' that were used to authorize your Snowflake account.

                                      SYSTEM$GET_PRIVATELINK returns Account is authorized for PrivateLink. for a successful authorization.

                                    3. Optional: If you need to disable AWS PrivateLink in your Snowflake account, call the SYSTEM$REVOKE_PRIVATELINK function by using the same argument values for 'aws_id' and 'federated_token'.

                                    To further harden your security posture, Snowflake recommends pinning private endpoints for your Snowflake account. For more information, see Pinning privater Konnektivitätendpunkte für eingehenden Datenverkehr.

                                    Configure your AWS VPC environment¶

                                    Achtung

                                    This section covers only the Snowflake-specific details for configuring your VPC environment.

                                    Snowflake isn’t responsible for the actual configuration of the required AWS VPC endpoints, security group rules, and Domain Name System (DNS) records. If you encounter issues with any of these configuration tasks, please contact AWS Support.

                                    Create and configure your AWS VPC endpoint¶

                                    To create and configure a VPC endpoint in your AWS VPC environment, complete the following steps:

                                    1. In your Snowflake account, use the ACCOUNTADMIN system role to call the SYSTEM$GET_PRIVATELINK_CONFIG function, and then record the privatelink-vpce-id value.

                                    2. In your AWS environment, create a VPC endpoint by using the privatelink-vpce-id value from the previous step.

                                      Bemerkung

                                      If the Snowflake region of your VPC endpoint is different from the region of your AWS VPC, you must make two selections that enable cross-region connectivity. In the AWS VPC Console, select Enable Cross Region endpoint, and then select the primary region of the service in Service Settings » Service Region.

                                      Eine vollständige Anleitung finden Sie in der schrittweisen Einrichtung zum Konfigurieren der regionsübergreifenden Konnektivität in der AWS-Dokumentation.

                                      Eine Anleitung zum Auffinden des Regionsnamens Ihres Kontos finden Sie unter Namen des Cloudanbieters der Region für Ihr Konto suchen.

                                    3. Autorisieren Sie in Ihrer AWS-Umgebung eine Sicherheitsgruppe für Services, die die ausgehende Snowflake-Verbindung mit den Ports 443 und 80 für VPCE CIDR (Classless Inter-Domain Routing) verbinden.

                                    For more information, see the following topics in the AWS documentation:

                                    • Verwenden von VPCs und Subnetzen

                                    • VPC-Endpunkte

                                    • VPC-Endpunktdienste (AWS PrivateLink)

                                    • Sicherheitsgruppen für Ihre VPC

                                    Namen des Cloudanbieters der Region für Ihr Konto suchen¶

                                    Snowflake und der Cloudanbieter, der Ihr Snowflake-Konto hostet, verwenden ähnliche, jedoch unterschiedliche Namen für die Region, die den Snowflake-Dienst hostet. Sie können Systemfunktionen verwenden, um Regionsnamen zu finden, die Sie verwenden können, um Konnektivität über Regionen hinweg herzustellen. Um den Namen des Cloudanbieters der Region zu ermitteln, die Ihr Snowflake-Konto hostet, führen Sie die folgenden Schritte aus:

                                    1. Führen Sie die Befehle CURRENT_REGION und SHOW REGIONS aus.

                                    2. Suchen Sie in der von SHOW REGIONS zurückgegebenen Ausgabe nach einer Zeile, die einen Wert in der Spalte snowflake_region anzeigt, der mit der von SELECT CURRENT REGION zurückgegebenen Ausgabe übereinstimmt.

                                      Der Wert in dieser Zeile der Spalte region ist der Name des Cloudanbieters der Region, die Ihr Snowflake-Konto hostet.

                                    Im folgenden Beispiel ist us-west-2 der Name des Cloudanbieters der Region, die das Snowflake-Konto namens AWS_US_WEST hostet.

                                    SELECT CURRENT_REGION();
                                    
                                    Copy

                                    Ausgabe:

                                    +------------------+
                                    | CURRENT_REGION() |
                                    |------------------|
                                    | AWS_US_WEST_2    |
                                    +------------------+
                                    
                                    Copy
                                    SHOW REGIONS;
                                    
                                    Copy

                                    Ausgabe:

                                    +------------------+-------+-----------|-----------------+
                                    | snowflake_region | cloud | region    | display_name    |
                                    |------------------|-------|-----------|-----------------|
                                    | AWS_US_WEST_2    | aws   | us-west-2 | US West (Oregon)|
                                    +------------------+-------+-----------+-----------------+
                                    
                                    Copy

                                    VPC-Netzwerk konfigurieren¶

                                    To access Snowflake by using an AWS PrivateLink endpoint, you must create Canonical Name (CNAME) records in your DNS to resolve the appropriate endpoint values from the SYSTEM$GET_PRIVATELINK_CONFIG function to the DNS name of your VPC endpoint.

                                    Die Werte, die Sie aus der Ausgabe von SYSTEM$GET_PRIVATELINK_CONFIG erhalten, hängen davon ab, auf welche Snowflake-Features Sie über private Konnektivität zugreifen. Eine Beschreibung der möglichen Werte finden Sie unter Rückgabewerte.

                                    Beachten Sie, dass die Werte für regionless-snowsight-privatelink-url und snowsight-privatelink-url den Zugang zu Snowsight und Snowflake Marketplace über private Konnektivität ermöglichen. Wenn Sie URL-Umleitungen aktivieren möchten, müssen Sie jedoch weitere Konfigurationen vornehmen. Informationen finden Sie unter Snowsight und Private Konnektivität.

                                    Weitere Unterstützung bei der DNS-Konfiguration erhalten Sie von Ihrem internen AWS-Administrator.

                                    Wichtig

                                    The structure of the Online Certificate Status Protocol (OCSP) cache server host name depends on the version of your installed clients, as described in Configure your Snowflake clients:

                                    • If you use the listed version or a later version, use the format shown in Configure your Snowflake clients, which enables better DNS resolution when you have multiple Snowflake accounts — for example, dev, test, and production — in the same region. When updating client drivers and using OCSP with PrivateLink, update the firewall rules to allow the OCSP host name.

                                    • If you use an earlier client version, then the OCSP cache server host name takes the form ocsp.region_id.privatelink.snowflakecomputing.com without an account identifier.

                                    • Your DNS record must resolve to private IP addresses within your VPC. If it resolves to public IP addresses, the record isn’t configured correctly.

                                    AWS-VPC-Schnittstellenendpunkte für Amazon S3 erstellen¶

                                    This step is required for Amazon S3 traffic from Snowflake clients to stay on the AWS backbone. The Snowflake clients (such as Snowflake CLI, SnowSQL, JDBC driver, and so on) require access to Amazon S3 to perform various runtime operations.

                                    If your AWS VPC network doesn’t allow access to the public internet, you can configure private connectivity to internal stages or more gateway endpoints to the Amazon S3 host names required by the Snowflake clients.

                                    There are three options to configure access to Amazon S3. The first two options avoid the public internet and the third option uses the public internet:

                                    • Konfigurieren Sie einen AWS-VPC-Schnittstellenendpunkt für interne Schnittstellenendpunkt.

                                    • Configure an Amazon S3 gateway endpoint. For more information, see the following Attention section.

                                    • Don’t configure an interface endpoint or a gateway endpoint. This results in access that uses the public internet.

                                    Achtung

                                    To prevent communications between an Amazon S3 bucket and an AWS VPC with Snowflake from using the public internet, you can set up an Amazon S3 gateway endpoint in the same AWS region as the Amazon S3 bucket. This prevents communications on the public internet because AWS PrivateLink only allows communications between VPCs, and the Amazon S3 bucket isn’t included in the VPC.

                                    You can configure the Amazon S3 gateway endpoint to limit access to specific users, Amazon S3 resources, routes, and subnets; however, Snowflake doesn’t require this configuration. For more information, see Gateway endpoints for Amazon S3.

                                    To limit Amazon S3 gateways to use only Amazon S3 resources for Snowflake, choose one of the following options:

                                    • Use the specific Amazon S3 host name addresses that is used by your Snowflake account in your AWS endpoint policies. For the complete list of host names that are used by your account, see SYSTEM$ALLOWLIST.

                                    • Use an Amazon S3 host name pattern that matches the Snowflake S3 host names in your AWS endpoint policies. With this option, there are two possible types of connections to Snowflake: VPC-to-VPC or On-Premises-to-VPC.

                                      Based on your connection type, complete the following instructions:

                                      VPC-zu-VPC:

                                      Ensure that the Amazon S3 gateway endpoint exists. Optionally modify the Amazon S3 gateway endpoint policy to match the specific host name patterns that are shown in the following Amazon S3 Hostnames table.

                                      Lokal-zu-VPC:

                                      Define a setup to include the Amazon S3 host name patterns in the firewall or proxy configuration if Amazon S3 traffic isn’t permitted on the public gateway.

                                    Wenn Ihre Gateway-Endpunkte nicht explizit mit den von Snowflake verwalteten S3-Buckets Ihres Kontos übereinstimmen müssen, können Sie die in der folgenden Tabelle aufgeführten Amazon S3-Hostnamensmuster verwenden, um Gateway-Endpunkte zu erstellen:

                                    Amazon S3-Hostnamen

                                    Anmerkungen

                                    Alle Regionen

                                    sfc-*-stage.s3.amazonaws.com:443

                                    None.

                                    Alle Regionen außer US East

                                    sfc-*-stage.s3-<Regions-ID>.amazonaws.com:443

                                    The pattern uses a hyphen (-) before the region ID.

                                    sfc-*-stage.s3.<Regions-ID>.amazonaws.com:443

                                    The pattern uses a period (.) before the region ID.

                                    For information about creating gateway endpoints, see Gateway VPC endpoints.

                                    Mit Snowflake verbinden¶

                                    Before you connect to Snowflake, you can optionally use the Snowflake Connectivity Diagnostic tool (SnowCD) to evaluate the network connection with Snowflake and AWS PrivateLink.

                                    Weitere Informationen dazu finden Sie unter SnowCD und SYSTEM$ALLOWLIST_PRIVATELINK.

                                    Andernfalls stellen Sie eine Verbindung zu Snowflake mit der Konto-URL für private Konnektivität her.

                                    If you want to connect to Snowsight through AWS PrivateLink, follow the instructions in the Snowsight documentation.

                                    Block public access — Recommended¶

                                    After you test private connectivity to Snowflake by using AWS PrivateLink, you can optionally block public access to Snowflake. This means that users can access Snowflake only if their connection request originates from an IP address within a particular CIDR block range specified in a Snowflake network policy.

                                    To block public access by using a network policy:

                                    1. Create a new network policy or edit an existing network policy.

                                    2. Fügen Sie den CIDR-Blockierbereich für Ihre Organisation hinzu.

                                    3. Aktivieren Sie die Netzwerkrichtlinie für Ihr Konto.

                                    For more information, see Steuern des Netzwerkdatenverkehrs mit Netzwerkrichtlinien.

                                    Configure your Snowflake clients¶

                                    In den folgenden Abschnitten wird beschrieben, wie Sie Snowflake-Clients für bestimmte Anwendungsfälle konfigurieren.

                                    Sicherstellen, dass Snowflake-Clients OCSP-Cacheserver unterstützen¶

                                    The Snowflake OCSP cache server mitigates connectivity issues between Snowflake clients and the server. To enable your installed Snowflake clients to use the OCSP server cache, ensure that you use the following client versions:

                                    • Snowflake CLI 3.0.0 (oder höher)

                                    • SnowSQL 1.1.57 (or higher)

                                    • Python Connector 1.8.2 (or higher)

                                    • JDBC Driver 3.8.3 (or higher)

                                    • ODBC Driver 2.19.3 (or higher)

                                    Bemerkung

                                    The Snowflake OCSP cache server listens on port 80, which is why you were instructed in Create and configure your AWS VPC endpoint to configure your AWS PrivateLink VPCE security group to accept both port 80 and port 443, which is required for all other Snowflake traffic.

                                    Specify a host name for Snowflake clients¶

                                    Each Snowflake client requires a host name to connect to your Snowflake account.

                                    The host name is the same as the host name that you specified in the CNAME records in VPC-Netzwerk konfigurieren.

                                    This step isn’t applicable to access the Snowflake Marketplace.

                                    Beispiel für ein Konto mit dem Namen xy12345:

                                    • If the account is in US West, the host name is xy12345.us-west-2.privatelink.snowflakecomputing.com.

                                    • If the account is in EU (Frankfurt), the host name is xy12345.eu-central-1.privatelink.snowflakecomputing.com.

                                    Wichtig

                                    The method for specifying the host name differs depending on the client:

                                    • For the Spark connector and the ODBC and JDBC drivers, specify the entire host name.

                                    • For all the other clients, don’t specify the entire host name. Instead, specify the account identifier with the privatelink segment, which is <account_identifier>.privatelink. Snowflake concatenates this name with snowflakecomputing.com to dynamically construct the host name.

                                    For more information about specifying the account name or host name for a Snowflake client, see the documentation for each client.

                                    Verwenden von SSO mit AWS PrivateLink¶

                                    Snowflake unterstützt die Verwendung von SSO mit AWS PrivateLink. Weitere Informationen dazu finden Sie unter:

                                    • SSO mit privater Konnektivität

                                    • Partneranwendungen

                                    Verwenden der Clientumleitung mit AWS PrivateLink¶

                                    Snowflake unterstützt die Verwendung der Clientumleitung mit AWS PrivateLink.

                                    Weitere Informationen dazu finden Sie unter Umleiten von Clientverbindungen.

                                    Verwenden von Replikation und Tri-Secret Secure mit privater Konnektivität¶

                                    Snowflake unterstützt das Replizieren Ihrer Daten vom Quellkonto in ein Zielkonto, unabhängig davon, ob Sie Tri-Secret Secure oder dieses Feature im Zielkonto aktivieren.

                                    Problembehandlung¶

                                    Informationen zu Behebung von Problemen, die im Zusammenhang mit PrivateLink auftreten können, finden Sie in den folgenden Artikeln der Snowflake-Community:

                                    • Abrufen eines Verbundtokens von AWS für den PrivateLink Self-Service

                                    • FAQ: PrivateLink Self-Service mit AWS

                                    • Problembehandlung: Snowflake-Self-Service-Funktionen für AWS PrivateLink

                                    War diese Seite hilfreich?

                                    Besuchen Sie Snowflake
                                    An Diskussion beteiligen
                                    Mit Snowflake entwickeln
                                    Teilen Sie Ihr Feedback mit
                                    Lesen Sie Neuigkeiten in unserem Blog
                                    Eigene Zertifizierung erhalten
                                    DatenschutzNutzungsbedingungenCookie-Einstellungen© 2026 Snowflake, Inc. Alle Rechte vorbehalten.
                                    1. AWS PrivateLink: Overview
                                    2. Enable AWS PrivateLink
                                    3. Configure your AWS VPC environment
                                    4. Mit Snowflake verbinden
                                    5. Block public access — Recommended
                                    6. Configure your Snowflake clients
                                    7. Verwenden von SSO mit AWS PrivateLink
                                    8. Verwenden der Clientumleitung mit AWS PrivateLink
                                    9. Verwenden von Replikation und Tri-Secret Secure mit privater Konnektivität
                                    10. Problembehandlung
                                    1. SnowCD
                                    2. Zugriff nur auf Privatelink erzwingen
                                    Sprache: Deutsch
                                    • English
                                    • Français
                                    • Deutsch
                                    • 日本語
                                    • 한국어
                                    • Português