ALTER SECURITY INTEGRATION (authentification IAM AWS)¶
Modifie les propriétés d’une intégration de sécurité existante créée pour l’authentification avec AWS IAM.
Pour des informations sur la modification d’autres types d’intégrations de sécurité (comme Snowflake OAuth), voir ALTER SECURITY INTEGRATION.
- Voir aussi :
CREATE SECURITY INTEGRATION (authentification IAM AWS), DESCRIBE INTEGRATION, DROP INTEGRATION, SHOW INTEGRATIONS
Syntaxe¶
ALTER [ SECURITY ] INTEGRATION [ IF EXISTS ] <name> SET
[ TYPE = AWS_IAM ]
[ AWS_ROLE_ARN = '<iam_role_arn>' ]
[ ENABLED = { TRUE | FALSE } ]
[ COMMENT = '<string_literal>' ]
ALTER [ SECURITY ] INTEGRATION <name> SET TAG <tag_name> = '<tag_value>' [ , <tag_name> = '<tag_value>' ... ]
ALTER [ SECURITY ] INTEGRATION <name> UNSET TAG <tag_name> [ , <tag_name> ... ]
Paramètres¶
name
Chaîne spécifiant l’identificateur (c’est-à-dire le nom) de l’intégration.
SET ...
Spécifie un(e) ou plusieurs paramètre(s)/propriété(s) à définir pour l’intégration (séparés par des espaces, des virgules ou de nouvelles lignes) :
TYPE = AWS_IAM
Spécifie que l’intégration utilise AWSIAM pour s’authentifier auprès du service externe.
ENABLED = { TRUE | FALSE }
Spécifie s’il faut activer ou désactiver cette intégration de sécurité.
TRUE
Permet l’exécution de l’intégration en fonction des paramètres spécifiés dans l’intégration de définition.
FALSE
Suspend l’intégration pour la maintenance. Toute intégration entre Snowflake et un service tiers échoue.
AWS_ROLE_ARN = 'iam_role_arn'
Spécifie le nom de ressource Amazon (ARN) du rôle Gestion de l’identité et de l’accès (IAM) AWS qui accorde des privilèges aux ressources AWS.
Exigences en matière de contrôle d’accès¶
Un rôle utilisé pour exécuter cette commande SQL doit avoir les privilèges suivants définis au minimum ainsi :
Privilège |
Objet |
Remarques |
---|---|---|
OWNERSHIP |
Intégration |
OWNERSHIP is a special privilege on an object that is automatically granted to the role that created the object, but can also be transferred using the GRANT OWNERSHIP command to a different role by the owning role (or any role with the MANAGE GRANTS privilege). |
Pour obtenir des instructions sur la création d’un rôle personnalisé avec un ensemble spécifique de privilèges, voir Création de rôles personnalisés.
Pour des informations générales sur les rôles et les privilèges accordés pour effectuer des actions SQL sur des objets sécurisables, voir Aperçu du contrôle d’accès.
Notes sur l’utilisation¶
Concernant les métadonnées :
Attention
Les clients doivent s’assurer qu’aucune donnée personnelle (autre que pour un objet utilisateur), donnée sensible, donnée à exportation contrôlée ou autre donnée réglementée n’est saisie comme métadonnée lors de l’utilisation du service Snowflake. Pour plus d’informations, voir Champs de métadonnées dans Snowflake.
Exemples¶
L’exemple suivant lance l’opération d’une intégration suspendue :
ALTER SECURITY INTEGRATION myint SET ENABLED = TRUE;