ALTER NETWORK POLICY

Modifie les propriétés d’une politique réseau existante. Actuellement, les seules actions prises en charge sont la modification des adresses IP autorisées ou non à accéder au compte, et l’ajout, l’écrasement/la suppression d’un commentaire pour une politique réseau.

Note

Seul le propriétaire de la politique réseau (c’est-à-dire le rôle ayant le privilège OWNERSHIP sur la politique réseau) ou un rôle supérieur peut modifier une politique réseau.

Voir aussi :

CREATE NETWORK POLICY , DESCRIBE NETWORK POLICY , DROP NETWORK POLICY , SHOW NETWORK POLICIES

Syntaxe

ALTER NETWORK POLICY [ IF EXISTS ] <name> SET {
    [ ALLOWED_NETWORK_RULE_LIST = ( '<network_rule>' [ , '<network_rule>' , ... ] ) ]
    [ BLOCKED_NETWORK_RULE_LIST = ( '<network_rule>' [ , '<network_rule>' , ... ] ) ]
    [ ALLOWED_IP_LIST = ( [ '<ip_address>' ] [ , '<ip_address>' ... ] ) ]
    [ BLOCKED_IP_LIST = ( [ '<ip_address>' ] [ , '<ip_address>' ... ] ) ]
    [ COMMENT = '<string_literal>' ] }

ALTER NETWORK POLICY [ IF EXISTS ] <name> UNSET COMMENT

ALTER NETWORK POLICY <name> ADD { ALLOWED_NETWORK_RULE_LIST = '<network_rule>' | BLOCKED_NETWORK_RULE_LIST = '<network_rule>' }

ALTER NETWORK POLICY <name> REMOVE { ALLOWED_NETWORK_RULE_LIST = '<network_rule>' | BLOCKED_NETWORK_RULE_LIST = '<network_rule>' }

ALTER NETWORK POLICY <name>  RENAME TO <new_name>

ALTER NETWORK POLICY <name> SET TAG <tag_name> = '<tag_value>' [ , <tag_name> = '<tag_value>' ... ]

ALTER NETWORK POLICY <name> UNSET TAG <tag_name> [ , <tag_name> ... ]
Copy

Paramètres

name

Spécifie l’identifiant de la politique réseau à modifier. Si l’identificateur contient des espaces ou des caractères spéciaux, toute la chaîne doit être délimitée par des guillemets doubles. Les identificateurs entre guillemets doubles sont également sensibles à la casse.

SET ...

Spécifie le paramètre à définir pour la politique réseau :

ALLOWED_NETWORK_RULE_LIST = ( 'network_rule' [ , 'network_rule' , ... ] )

Spécifie une liste de règles de réseau qui contiennent les identificateurs de réseau autorisés à accéder à Snowflake. Le nombre de règles de réseau dans la liste n’est pas limité.

Remplace les règles de réseau existantes dans la liste autorisée. Pour ajouter des règles de réseau sans remplacer les règles existantes, utilisez la commande ALTER NETWORK POLICY ... ADD.

BLOCKED_NETWORK_RULE_LIST = ( 'network_rule' [ , 'network_rule' , ... ] )

Spécifie une liste de règles de réseau contenant les identificateurs de réseau dont l’accès à Snowflake est refusé. Le nombre de règles de réseau dans la liste n’est pas limité.

Remplace les règles de réseau existantes dans la liste des réseaux bloqués. Pour ajouter des règles de réseau sans remplacer les règles existantes, utilisez la commande ALTER NETWORK POLICY ... ADD.

ALLOWED_IP_LIST = ( [ ip_address ] [ , ip_address , ... ] )

Snowflake recommande d’utiliser les règles de réseau en conjonction avec les politiques réseau plutôt que d’utiliser ce paramètre. Utilisez le paramètre ALLOWED_NETWORK_RULE_LIST pour spécifier les règles de réseau qui contiennent des adresses IPv4.

Spécifie une liste d” adresses IPv4 qui sont autorisées à accéder à votre compte Snowflake. C’est ce qu’on appelle la liste autorisée. Snowflake bloque automatiquement toutes les adresses IP non incluses dans la liste autorisée.

Notez que si le paramètre est spécifié avec une liste vide, la politique réseau n’autorise aucune adresse IPv4 à accéder à Snowflake.

BLOCKED_IP_LIST = ( [ ip_address ] [ , ip_address , ... ] )

Snowflake recommande d’utiliser les règles de réseau en conjonction avec les politiques réseau plutôt que d’utiliser ce paramètre. Utilisez le paramètre BLOCKED_NETWORK_RULE_LIST pour spécifier les règles de réseau qui contiennent des adresses IPv4.

Spécifie une liste d’adresses IPv4 qui se voient refuser l’accès à votre compte Snowflake. C’est ce qu’on appelle la liste bloquée.

Définissez ce paramètre uniquement lorsque vous autorisez l’accès à une plage d’adresses IP (spécifiées dans ALLOWED_IP_LIST), mais que vous souhaitez refuser l’accès à une ou plusieurs adresses IP de la plage.

Pour désactiver ce paramètre, indiquez une liste vide.

COMMENT = 'string_literal'

Ajoute un commentaire ou écrase un commentaire existant pour la politique réseau.

TAG tag_name = 'tag_value' [ , tag_name = 'tag_value' , ... ]

Spécifie le nom de la balise et la valeur de la chaîne de la balise.

La valeur de la balise est toujours une chaîne de caractères et le nombre maximum de caractères pour la valeur de la balise est 256.

Pour plus d’informations sur la spécification des balises dans une instruction, voir Quotas de balises pour les objets et les colonnes.

UNSET ...

Spécifie les propriétés à désactiver pour la politique réseau, qui les réinitialise aux valeurs par défaut :

  • COMMENT, ce qui supprime le commentaire, s’il existe, pour la politique réseau.

  • TAG tag_name [ , tag_name ... ]

ADD { ALLOWED_NETWORK_RULE_LIST = 'network_rule' | BLOCKED_NETWORK_RULE_LIST = 'network_rule' }

Ajoute une règle de réseau à la liste des règles autorisées ou bloquées de la politique réseau sans supprimer les règles existantes.

REMOVE { ALLOWED_NETWORK_RULE_LIST = 'network_rule' | BLOCKED_NETWORK_RULE_LIST = 'network_rule' }

Supprime une règle de réseau de la liste des règles autorisées ou bloquées de la politique réseau.

RENAME TO ...

Spécifie un nouveau nom pour la politique réseau existante.

Notes sur l’utilisation

  • L’action SET pour les listes autorisées/bloquées n’est pas cumulable (c’est-à-dire qu’elle supprime toutes les adresses IP dans les listes existantes de la politique réseau et les remplace par les listes spécifiées).

    Par conséquent, pour faire des ajouts aux listes existantes, vous devez spécifier les nouvelles adresses IP et répliquer les listes existantes.

  • Chaque ip_address peut couvrir une plage d’adresses en utilisant la notation CIDR (Classless Inter-Domain Routing) :

    ip_address[/optional_prefix_length]

    Par exemple :

    192.168.1.0/24

  • Lorsqu’une politique réseau inclut des valeurs aussi bien pour le paramètre ALLOWED_IP_LIST que pour le paramètre BLOCKED_IP_LIST, Snowflake applique d’abord la liste bloquée.

  • N’ajoutez pas 0.0.0.0/0 à BLOCKED_IP_LIST. Étant donné que Snowflake applique la liste bloquée en premier, cela bloquerait votre propre accès. De plus, pour bloquer toutes les adresses IP à l’exception d’une certaine liste, vous n’avez qu’à ajouter des adresses IP à la liste ALLOWED_IP_LIST. Snowflake bloque automatiquement toutes les adresses IP non incluses dans la liste autorisée.

  • Concernant les métadonnées :

    Attention

    Les clients doivent s’assurer qu’aucune donnée personnelle (autre que pour un objet utilisateur), donnée sensible, donnée à exportation contrôlée ou autre donnée réglementée n’est saisie comme métadonnée lors de l’utilisation du service Snowflake. Pour plus d’informations, voir Champs de métadonnées dans Snowflake.

Exemple

Modifiez une politique réseau nommée mypolicy1 comme suit :

  • Conservez la liste autorisée existante (toutes les adresses IP de la plage 192.168.1.0/24) et la liste bloquée (192.168.1.99) pour la politique, comme défini dans les exemples CREATE NETWORK POLICY.

  • Ajoutez l’adresse IP 192.168.255.100 à la liste autorisée.

  • Refusez toutes les autres adresses IP.

DESC NETWORK POLICY mypolicy1;
Copy
+-----------------+----------------+
| name            | value          |
|-----------------+----------------|
| ALLOWED_IP_LIST | 192.168.1.0/24 |
| BLOCKED_IP_LIST | 192.168.1.99   |
+-----------------+----------------+
ALTER NETWORK POLICY mypolicy1 SET ALLOWED_IP_LIST=('192.168.1.0/24','192.168.255.100')
                                   BLOCKED_IP_LIST=('192.168.1.99');

DESC NETWORK POLICY mypolicy1;
Copy
+-----------------+--------------------------------+
| name            | value                          |
|-----------------+--------------------------------|
| ALLOWED_IP_LIST | 192.168.1.0/24,192.168.255.100 |
| BLOCKED_IP_LIST | 192.168.1.99                   |
+-----------------+--------------------------------+

Note

Pour conserver les listes autorisées et bloquées existantes, vous devez inclure toutes les adresses IP des listes précédentes.