Private Konnektivität für Notebooks in Arbeitsbereichen¶
Unter diesem Thema wird beschrieben, wie Sie AWS PrivateLink, Azure Private Link oder Google Private Service Connect beim Zugriff auf Notebooks in Arbeitsbereichen verwenden.
AWS PrivateLink Voraussetzungen¶
Für den Zugriff auf Notebooks in Arbeitsbereichen mit AWS PrivateLink:
Richten Sie private Konnektivität für Ihr Snowflake-Konto ein.
Richten Sie die private Konnektivität für Snowsight ein.
Darüber hinaus muss Ihr Konto bereits Streamlit in Snowflake über AWS PrivateLink nutzen.
Voraussetzungen für Azure Private Link¶
Für den Zugriff auf Notebooks in Arbeitsbereichen mit Azure Private Link:
Richten Sie private Konnektivität für Ihr Snowflake-Konto ein.
Richten Sie die private Konnektivität für Snowsight ein.
Darüber hinaus muss Ihr Konto bereits Streamlit in Snowflake über Azure Private Link verwenden.
Voraussetzungen für Google Cloud Private Service Connect¶
Für den Zugriff auf Notebooks in Arbeitsbereichen mit Google Private Service Connect:
Richten Sie private Konnektivität für Ihr Snowflake-Konto ein.
Richten Sie die private Konnektivität für Snowsight ein.
Darüber hinaus muss Ihr Konto bereits Streamlit in Snowflake über Google Private Service Connect verwenden.
Konfigurieren des Zugriffs auf Notebooks in Arbeitsbereichen¶
Um den Hostnamen zu ermitteln, rufen Sie SYSTEM$GET_PRIVATELINK_CONFIG in Ihrem Snowflake-Konto auf. Verwenden Sie den für den
app-service-privatelink-url-Schlüssel zurückgegebenen Wert. Diese URL wird verwendet, um den Datenverkehr zu von Snowflake gehosteten App-Diensten weiterzuleiten, einschließlich Snowflake Notebooks, und zwar über AWS PrivateLink, Azure Private Link oder Google Private Service Connect.
Bemerkung
Sie können einen neuen VPC-Endpunkt für Notebooks im Arbeitsbereich einrichten oder einen DNS-Datensatz zu demselben VPC-Endpunkt Ihres Snowflake-Kontos erstellen, wie im folgenden Beispiel gezeigt:
Name der Aufzeichnung:
*.abcd.privatelink.snowflake.appTyp: CNAME
Routing des Datenverkehrs an: dieselbe VPC wie Ihr Snowflake-Datenverkehr.
Hostname Routing auf Kontoebene wird derzeit nicht unterstützt.
Sicherheitshinweise¶
Notebooks dienen sowohl dem HTTPS-verschlüsselten Datenverkehr als auch dem WebSocket-verschlüsselten Datenverkehr. Die Browser-Client-Anwendung von Notebooks ist in einem herkunftsübergreifenden Iframe eines Drittanbieters innerhalb von Snowsight eingebunden. Dies ermöglicht eine strikte Kontrolle der Browser-übergreifenden Isolierung.
Notebooks in Arbeitsbereichen verwenden ein separates URL-Schema für spezifische Sicherheitsanforderungen. Notebook-URLs haben eine eigene Top-Level-Domain, die keine Elemente mit Snowsight teilt. Jedes Notebook hat einen einzigartigen Ursprung.
Bemerkung
Bei Verwendung von AWS PrivateLink, Azure Private Link oder Google Private Service Connect bestimmen Sie die DNS-Auflösung. Snowflake kontrolliert keine DNS-Datensätze für private Verbindungen.