Privilège de compte READ UNREDACTED AI OBSERVABILITY EVENTS TABLE¶
À partir du 24 avril 2026, Snowflake lancera et appliquera un nouveau privilège de compte, READ UNREDACTED AI OBSERVABILITY EVENTS TABLE. Le privilège contrôle les rôles qui peuvent lire le contenu non édité dans les données d’observabilité de Cortex Agent depuis SNOWFLAKE.LOCAL.AI_OBSERVABILITY_EVENTS lorsqu’ils utilisent les fonctions de table système et les chemins associés qui lisent cette table d’événements. Le nouveau privilège est désactivé par défaut pour tous les rôles. Ce changement de comportement hors bundle ne modifie pas la façon dont les données sont écrites dans la table ; cela affecte uniquement la visibilité des colonnes ou champs qu’un rôle peut voir dans les résultats et les traces des requêtes.
La modification s’applique aux propriétaires d’agents et aux rôles disposant du privilège MONITOR sur un Cortex Agent lorsqu’il utilise des requêtes d’observabilité qui renvoient le contenu de la table d’événements. L’objectif est de réduire l’exposition des données potentiellement sensibles à des rôles auxquels le nouveau privilège n’est pas explicitement accordé.
Fonctions de table système : cette modification s’applique lorsque vous appelez les fonctions de table GET_AI_ qui lisent depuis SNOWFLAKE.LOCAL.AI_OBSERVABILITY_EVENTS (voir Schéma LOCAL), par exemple GET_AI_OBSERVABILITY_EVENTS et GET_AI_OBSERVABILITY_LOGS. Pour la liste complète, voir Liste des fonctions de table définies par le système ; sur la page Fonctions de table, les lignes Cortex Agents de la table de fonctions nomment chacune de ces fonctions de table système.
Extrait de l’édition Les rôles suivants voient toujours les données brutes des tables via un accès direct à la table SNOWFLAKE.LOCAL.AI_OBSERVABILITY_EVENTS :
L’
ACCOUNTADMIN.Le rôle d’application
AI_OBSERVABILITY_ADMINLe rôle d’application
AI_OBSERVABILITY_READER
Important
Les utilisateurs doivent encore détenir le rôle de base de données CORTEX_USER et, lors de l’interrogation d’un Cortex Agent donné, OWNERSHIP ou MONITOR sur cet agent, pour utiliser les fonctionnalités d’observabilité à tout moment. Le nouveau privilège de compte s’ajoute en plus de cette exigence : il contrôle uniquement si les champs de contenu brut (par opposition aux métadonnées) sont inclus dans les résultats que le rôle est autorisé à voir pour les données qu’il est déjà autorisé à accéder.
Si READ UNREDACTED AI OBSERVABILITY EVENTS TABLE n’est pas accordé, les rôles qui remplissent les conditions requises pour interroger l’observabilité peuvent toujours voir les métadonnées, notamment :
Noms et types d’outils
Utilisation et latence des jetons
Traces d’évaluation et scores
Nom du modèle
Gravité de l’erreur
Sans une attribution explicite du nouveau privilège, les mêmes rôles ne voient pas le contenu brut suivant par défaut :
Entrées et sorties de l’outil
Historique de la conversation
Commentaires des utilisateurs
Pour accorder l’accès au contenu non édité de l’observabilité à un rôle, un administrateur de compte exécute :
Pour restaurer la valeur par défaut précédente, où chaque utilisateur du compte peut voir les champs non édités (à condition qu’il réponde toujours aux exigences Cortex Agent et CORTEX_USER ci-dessus), un administrateur de compte peut accorder le privilège au rôle PUBLIC. PUBLIC ** est un:ref:`rôle défini par le système <label-access_control_overview_roles_system>` documenté dans :doc:`/user-guide/security-access-control-overview` (entrée **PUBLIC). L’octroi à PUBLIC applique le privilège à tous les utilisateurs du compte, car PUBLIC est automatiquement disponible pour chaque utilisateur ; n’utilisez cette option que si cela correspond à votre politique de sécurité.
Aucune action n’est requise pour les équipes qui n’ont besoin que de la liste métadonnées ci-dessus et n’ont pas besoin de l’entrée brute, de la sortie, de la conversation ou du texte de retour de l’utilisateur.
Voir également