Private Konnektivität für Notebooks in Arbeitsbereichen

Unter diesem Thema wird beschrieben, wie Sie AWS PrivateLink, Azure Private Link oder Google Private Service Connect beim Zugriff auf Notebooks in Arbeitsbereichen verwenden.

Voraussetzungen für Google Cloud Private Service Connect

Für den Zugriff auf Notebooks in Arbeitsbereichen mit Google Private Service Connect:

  1. Richten Sie private Konnektivität für Ihr Snowflake-Konto ein.

  2. Richten Sie die private Konnektivität für Snowsight ein.

Darüber hinaus muss Ihr Konto bereits Streamlit in Snowflake über Google Private Service Connect verwenden.

Konfigurieren des Zugriffs auf Notebooks in Arbeitsbereichen

To configure private connectivity for Notebooks in Workspaces, follow the steps for configuring private connectivity for Snowsight.

Sicherheitshinweise

Notebooks dienen sowohl dem HTTPS-verschlüsselten Datenverkehr als auch dem WebSocket-verschlüsselten Datenverkehr. Die Browser-Client-Anwendung von Notebooks ist in einem herkunftsübergreifenden Iframe eines Drittanbieters innerhalb von Snowsight eingebunden. Dies ermöglicht eine strikte Kontrolle der Browser-übergreifenden Isolierung.

Notebooks in Arbeitsbereichen verwenden ein separates URL-Schema für spezifische Sicherheitsanforderungen. Notebook-URLs haben eine eigene Top-Level-Domain, die keine Elemente mit Snowsight teilt. Jedes Notebook hat einen einzigartigen Ursprung.

Bemerkung

Bei Verwendung von AWS PrivateLink, Azure Private Link oder Google Private Service Connect bestimmen Sie die DNS-Auflösung. Snowflake kontrolliert keine DNS-Datensätze für private Verbindungen.