ALTER EXTERNAL ACCESS INTEGRATION¶
Modifie les propriétés d’une intégration d’accès externe existante.
- Voir aussi :
CREATE EXTERNAL ACCESS INTEGRATION, DROP INTEGRATION, SHOW INTEGRATIONS, DESCRIBE INTEGRATION
Syntaxe¶
ALTER EXTERNAL ACCESS INTEGRATION [ IF EXISTS ] <name> SET
[ ALLOWED_NETWORK_RULES = (<rule_name> [ , <rule_name> ... ]) ]
[ ALLOWED_API_AUTHENTICATION_INTEGRATIONS = ( <integration_name_1> [, <integration_name_2>, ... ] ) ]
[ ALLOWED_AUTHENTICATION_SECRETS = (<secret_name> [ , <secret_name> ... ]) ]
[ ENABLED = { TRUE | FALSE } ]
[ COMMENT = '<string_literal>' ]
[ TAG <tag_name> = '<tag_value>' [ , <tag_name> = '<tag_value>' ... ] ]
ALTER EXTERNAL ACCESS INTEGRATION [ IF EXISTS ] <name> UNSET {
ALLOWED_NETWORK_RULES |
ALLOWED_API_AUTHENTICATION_INTEGRATIONS |
ALLOWED_AUTHENTICATION_SECRETS |
COMMENT |
TAG <tag_name> }
[ , ... ]
Paramètres¶
name
Identificateur de l’intégration de l’accès externe à modifier. Si l’identificateur contient des espaces ou des caractères spéciaux, toute la chaîne doit être délimitée par des guillemets doubles. Les identificateurs entre guillemets doubles sont également sensibles à la casse.
SET ...
Spécifie les propriétés à définir pour l’intégration :
ALLOWED_NETWORK_RULES = (rule_name [ , rule_name ... ])
Spécifie les règles de réseau autorisées. Seules les règles de sortie peuvent être spécifiées.
Pour des informations de référence sur les règles de réseau, reportez-vous à CREATE NETWORK RULE.
ALLOWED_API_AUTHENTICATION_INTEGRATIONS = ( integration_name_1 [, integration_name_2, ... ] )
Spécifie les intégrations de sécurité dont le serveur d’autorisation OAuth a délivré le secret utilisé par l’UDF ou la procédure. L’intégration de la sécurité doit être du type utilisé pour l’intégration d’API externe.
Pour plus d’informations de référence sur les intégrations de sécurité, reportez-vous à CREATE SECURITY INTEGRATION (authentification API externe).
ALLOWED_AUTHENTICATION_SECRETS = (secret_name [ , secret_name ... ])
Spécifie les secrets qu’une UDF ou qu’une procédure peut utiliser lorsqu’elle se réfère à cette intégration.
Pour des informations de référence sur les secrets, voir CREATE SECRET.
ENABLED = { TRUE | FALSE }
Spécifie si cette intégration est activée ou désactivée. Si l’intégration est désactivée, tout code de gestionnaire qui s’appuie sur elle sera incapable d’atteindre le point de terminaison externe.
La valeur est insensible à la casse.
La valeur par défaut est
TRUE
.COMMENT = 'string_literal'
Spécifie un commentaire pour l’intégration de l’accès externe.
Par défaut : aucune valeur
TAG tag_name = 'tag_value' [ , tag_name = 'tag_value' , ... ]
Spécifie le nom de la balise et la valeur de la chaîne de la balise.
La valeur de la balise est toujours une chaîne de caractères et le nombre maximum de caractères pour la valeur de la balise est 256.
Pour plus d’informations sur la spécification des balises dans une instruction, voir Quotas de balises pour les objets et les colonnes.
UNSET ...
Spécifie la propriété à désactiver pour l’intégration, qui est rétablie à la valeur par défaut :
ALLOWED_NETWORK_RULES
ALLOWED_API_AUTHENTICATION_INTEGRATIONS
ALLOWED_AUTHENTICATION_SECRETS
COMMENT
TAG tag_name
Vous pouvez réinitialiser plusieurs propriétés/paramètres avec une seule instruction ALTER ; cependant, chaque propriété/paramètre doit être séparé(e) par une virgule. Lors de la réinitialisation d’une propriété ou d’un paramètre, spécifiez seulement le nom ; si vous spécifiez une valeur pour la propriété, vous obtiendrez une erreur.
Exigences en matière de contrôle d’accès¶
Un rôle utilisé pour exécuter cette commande SQL doit avoir les privilèges suivants définis au minimum ainsi :
Privilège |
Objet |
Remarques |
---|---|---|
OWNERSHIP |
Intégration |
OWNERSHIP is a special privilege on an object that is automatically granted to the role that created the object, but can also be transferred using the GRANT OWNERSHIP command to a different role by the owning role (or any role with the MANAGE GRANTS privilege). |
Pour obtenir des instructions sur la création d’un rôle personnalisé avec un ensemble spécifique de privilèges, voir Création de rôles personnalisés.
Pour des informations générales sur les rôles et les privilèges accordés pour effectuer des actions SQL sur des objets sécurisables, voir Aperçu du contrôle d’accès.
Notes sur l’utilisation¶
Concernant les métadonnées :
Attention
Les clients doivent s’assurer qu’aucune donnée personnelle (autre que pour un objet utilisateur), donnée sensible, donnée à exportation contrôlée ou autre donnée réglementée n’est saisie comme métadonnée lors de l’utilisation du service Snowflake. Pour plus d’informations, voir Champs de métadonnées dans Snowflake.
Exemples¶
Définir les secrets autorisés au secret my_new_secret
:
ALTER EXTERNAL ACCESS INTEGRATION IF EXISTS dev_integration
SET ALLOWED_AUTHENTICATION_SECRETS = (my_new_secret);
Désactiver l’intégration dev_integration_disabled
:
ALTER EXTERNAL ACCESS INTEGRATION IF EXISTS dev_integration_disabled
SET ENABLED = FALSE;
ALTER EXTERNAL ACCESS INTEGRATION IF EXISTS dev_integration_disabled
SET COMMENT = 'Disabled until the end of the Q1.';