18-19 septembre 2023 — 7.33 Notes de version¶
Nouvelles fonctionnalités¶
Règles réseau — Avant-première¶
Avec cette version, nous avons le plaisir d’annoncer en avant-première les règles de réseau, qui regroupent les identificateurs de réseau liés en unités logiques. Lorsqu’une fonctionnalité Snowflake doit restreindre le trafic réseau en fonction de l’origine ou de la destination d’une requête, elle peut autoriser ou bloquer une règle réseau qui contient les identificateurs qui doivent être autorisés ou refusés.
Les règles réseau permettent les fonctions suivantes disponibles en avant-première :
Pour des informations générales sur les règles réseau, voir Règles de réseau.
Renforcement de la sécurité du réseau — Avant-première¶
Avec cette version, nous avons le plaisir d’annoncer en avant-première un renforcement de la sécurité lors de l’utilisation de politiques réseau pour restreindre l’accès à Snowflake. Combinées à des règles réseau, les politiques de réseau peuvent désormais :
Restreindre l’accès à la zone de préparation interne d’un compte Snowflake sur AWS.
Restreindre l’accès sur la base de l’identificateur d’un point de terminaison AWS S3.
Pour plus d’informations sur l’utilisation des règles réseau avec une politique réseau, voir À propos des règles réseau.
Isolation du réseau vers les zones de préparation internes à l’aide de AWS PrivateLink — Avant-première¶
Avec cette version, nous avons le plaisir d’annoncer en avant-première la possibilité d’isoler le trafic réseau vers les zones de préparation internes de Snowflake lorsque l’on s’y connecte via AWS PrivateLink pour Amazon S3. Snowflake recommande cette approche aux organisations qui utilisent AWS PrivateLink pour accéder aux zones de préparation internes de plusieurs comptes Snowflake.
Dans cette approche, un administrateur AWS crée plusieurs points de terminaison d’interface S3, un pour chaque zone de préparation interne. Ensuite, l’administrateur de Snowflake utilise le nouveau paramètre S3_STAGE_VPCE_DNS_NAME pour associer une zone de préparation interne à son point de terminaison d’interface S3 dédié.
Les avantages de l’isolation du trafic de connectivité privée comprennent une gestion simplifiée des DNS, la possibilité d’imputer les coûts à un compte Snowflake spécifique et la possibilité de mettre en œuvre des exigences de sécurité différentes pour chaque compte Snowflake.
Pour plus de détails, voir Accès à des zones de préparation internes avec des points de terminaison d’interface dédiés.
Mises à jour du chargement des données¶
Prise en charge multiplateforme pour l’intégration automatisée Snowpipe — Avant-première¶
Avec cette version, nous avons le plaisir d’annoncer la disponibilité générale de la prise en charge multiplateforme pour l’intégration automatisée Snowpipe. Les déclenchements de chargements automatisés de données Snowpipe à l’aide de messages d’événements S3, de messages d’événement GCS Pub/Sub, et de messages Azure Event Grid sont maintenant pris en charge par les comptes Snowflake hébergés sur toutes les plateformes Cloud prises en charge.
Pour plus d’informations, voir Automatisation du chargement continu des données à l’aide de la messagerie Cloud.
Prise en charge d’Amazon EventBridge pour l’intégration automatisée Snowpipe — Disponibilité générale¶
Avec cette version, nous avons le plaisir d’annoncer la disponibilité générale de la prise en charge d’Amazon EventBridge pour l’intégration automatisée Snowpipe. Vous pouvez configurer Amazon EventBridge pour l’intégration automatisée de Snowpipe en suivant les étapes dans Automatiser Snowpipe pour Amazon S3 avec SNS.
Mises à jour de la gouvernance des données¶
Politique de masquage basée sur des balises : prise en charge de la base de données et du schéma — Disponibilité générale¶
Avec cette version, nous avons le plaisir de vous annoncer en disponibilité générale la possibilité de définir une politique de masquage basée sur des balises sur une base de données et un schéma. Cette mise à jour permet aux ingénieurs des données de protéger toutes les colonnes d’un schéma ou d’une base de données lorsque le type de données de la colonne correspond au type de données de la politique définie sur la balise. En outre, une nouvelle colonne est protégée lorsque son type de données correspond au type de données de la politique définie pour la balise. La définition de la politique de masquage basée sur les balises dans la base de données ou le schéma simplifie la gestion de la protection des données, car vous pouvez définir la politique basée sur les balises une seule fois et ne pas avoir à définir une politique de masquage pour chaque colonne de la base de données ou du schéma.
Pour plus d’informations, consultez Politiques de masquage basées sur les balises.