Catégories :

Table, vue et séquence DDL

ALTER VIEW

Modifie les propriétés d’une vue existante. Actuellement, les seules opérations prises en charge sont les suivantes :

  • Renommage d’une vue.

  • Conversion (entrante ou sortante) d’une vue sécurisée.

  • Ajout, écrasement ou suppression d’un commentaire pour une vue.

Notez que vous ne pouvez pas utiliser cette commande pour changer la définition d’une vue. Pour modifier la définition de la vue, vous devez détruire la vue, puis la recréer.

Voir aussi :

CREATE VIEW , DROP VIEW , SHOW VIEWS

Syntaxe

ALTER VIEW [ IF EXISTS ] <name> RENAME TO <new_name>

ALTER VIEW [ IF EXISTS ] <name> SET {
  [ SECURE ]
  [ TAG <TAG_NAME> = '<string_literal>' [ , <TAG_NAME> = '<string_literal>' ... ] ]
  [ COMMENT = '<string_literal>' ]
  }

ALTER VIEW [ IF EXISTS ] <name> UNSET {
  SECURE                              |
  TAG <TAG_NAME> [ , <TAG_NAME> ... ] |
  COMMENT
  }

ALTER VIEW [ IF EXISTS ] <name>
  ADD ROW ACCESS POLICY <policy_name> ON (<col_name> [ , ... ])

ALTER VIEW [ IF EXISTS ] <name>
  DROP ROW ACCESS POLICY <policy_name>

ALTER VIEW [ IF EXISTS ] <name>
  ADD ROW ACCESS POLICY <policy_name> ON (<col_name> [ , ... ])
  , DROP ROW ACCESS POLICY <policy_name>

ALTER TABLE [ IF EXISTS ] <name> DROP ALL ROW ACCESS POLICIES

ALTER VIEW <name> ALTER | MODIFY <col_name> SET MASKING POLICY <policy_name>

ALTER VIEW <name> ALTER | MODIFY <col_name> UNSET MASKING POLICY

Paramètres

nom

Indique l’identifiant de la vue à modifier. Si l’identificateur contient des espaces ou des caractères spéciaux, toute la chaîne doit être délimitée par des guillemets doubles. Les identificateurs entre guillemets doubles sont également sensibles à la casse.

RENAME TO nouveau_nom

Indique le nouvel identifiant de la vue ; doit être unique pour le schéma.

Pour plus de détails, voir Exigences relatives à l’identificateur.

Lorsqu’un objet est renommé, les autres objets qui le référencent doivent être mis à jour avec le nouveau nom.

SET ...

Spécifie la propriété à définir pour la vue :

SECURE

Spécifie une vue comme sécurisée.

TAG TAG_NAME = 'litéral_chaine' [ , TAG_NAME = '<string_literal>' ... ]

Spécifie le nom de la balise (c’est-à-dire la clé) et la valeur de la balise.

La valeur de la balise est toujours une chaîne.

COMMENT = 'litéral_chaine'

Ajoute un commentaire ou écrase un commentaire existant pour la vue.

Note

Vous devez définir chaque propriété de vue individuellement.

UNSET ...

Spécifie la propriété à désactiver pour la vue, qui est rétablie à la valeur par défaut :

  • SECURE

  • TAG TAG_NAME [, TAG_NAME ... ]

  • COMMENT

Lors de la réinitialisation d’une propriété, spécifiez seulement le nom ; si vous spécifiez une valeur pour la propriété, vous obtiendrez une erreur.

Note

Vous devez réinitialiser chaque propriété de vue individuellement.

nom_politique

Identificateur de la politique d’accès à la ligne ; doit être unique pour votre schéma.

ADD ROW ACCESS POLICY <nom_politique> ON (<nom_colonne> [ , ])

Ajoute une politique d’accès aux lignes à une vue.

Au moins un nom de colonne doit être spécifié. Des colonnes supplémentaires peuvent être spécifiées en séparant chaque nom de colonne par une virgule.

DROP ROW ACCESS POLICY <nom_politique>

Détruit une politique d’accès aux lignes d’une vue.

DROP ALL ROW ACCESS POLICIES

Détruit toutes les associations de politique d’accès aux lignes d’une vue.

Cette expression est utile lorsqu’une politique d’accès aux lignes est détruite d’un schéma avant de détruire la politique d’une vue.

ALTER | MODIFY <col_name> SET MASKING POLICY <policy_name>

Applique une politique de masquage Sécurité au niveau des colonnes à une colonne de vue.

ALTER | MODIFY <col_name> UNSET MASKING POLICY

Supprime une politique de masquage de sécurité au niveau des colonnes d’une colonne de vue.

Notes sur l’utilisation

  • Le déplacement d’une vue vers un schéma d’accès géré (utilisant la syntaxe ALTER VIEW … RENAME TO) est interdit sauf si le propriétaire de la vue (c’est-à-dire le rôle qui a le privilège OWNERSHIP sur la vue) est également propriétaire du schéma cible.

  • Pour les politiques d’accès aux lignes :

    • Snowflake prend en charge l’ajout et la suppression des politiques d’accès aux lignes dans une seule instruction SQL.

      Par exemple, pour remplacer une politique d’accès aux lignes déjà définie sur une table par une politique différente, il faut d’abord détruire la politique d’accès aux lignes, puis ajouter la nouvelle politique d’accès aux lignes.

    • Pour une ressource donnée (c’est-à-dire une table ou une vue), pour ADD ou DROP une politique d’accès aux lignes, vous devez disposer du privilège APPLY ROW ACCESS POLICY sur le schéma, ou du privilège OWNERSHIP sur la ressource et du privilège APPLY sur la ressource de la politique d’accès aux lignes.

    • Une table ou une vue ne peut être protégée que par une seule politique d’accès aux lignes à la fois. L’ajout d’une politique échoue si le corps de la politique fait référence à une colonne de table ou de vue qui est protégée par une politique d’accès aux lignes ou à la colonne protégée par une politique de masquage.

      De même, l’ajout d’une politique de masquage à une colonne de table échoue si le corps de la politique de masquage fait référence à une table qui est protégée par une politique d’accès aux lignes ou une autre politique de masquage.

    • Les politiques d’accès aux lignes ne peuvent pas être appliquées aux vues système ou aux fonctions de table.

    • Comme pour les autres opérations DROP <objet>, Snowflake renvoie une erreur en cas de tentative de destruction d’une politique d’accès aux lignes d’une ressource à laquelle aucune politique d’accès aux lignes n’a été ajoutée.

    • Si un objet possède à la fois une politique d’accès aux lignes et une ou plusieurs politiques de masquage Sécurité au niveau des colonnes , la politique d’accès aux lignes est évaluée en premier.

Exemples

Renommer la vue view1 en view2 :

ALTER VIEW view1 RENAME TO view2;

Convertir une vue en vue sécurisée :

ALTER VIEW view1 SET SECURE;

Rétablir une vue sécurisée en vue normale :

ALTER VIEW view1 UNSET SECURE;

Appliquez une politique de masquage de sécurité au niveau des colonnes à une colonne de vue :

-- single column

ALTER VIEW user_info_v MODIFY COLUMN ssn_number SET MASKING POLICY ssn_mask_v;

-- multiple columns

ALTER VIEW user_info_v MODIFY
    COLUMN ssn_number SET MASKING POLICY ssn_mask_v
  , COLUMN dob SET MASKING POLICY dob_mask_v
;

Annulez une politique de masquage de sécurité au niveau des colonnes depuis une colonne de vue :

-- single column

ALTER VIEW user_info_v modify column ssn_number unset masking policy;

-- multiple columns

ALTER VIEW user_info_v modify
    column ssn_number unset masking policy
  , column dob unset masking policy
;

L’exemple suivant ajoute une politique d’accès aux lignes sur une vue. Après avoir défini les politiques, vous pouvez vérifier en contrôlant Information Schema.

alter view v1
  add row access policy rap_v1 on (empl_id);

L’exemple suivant détruit une politique d’accès aux lignes d’une vue. Vérifiez que les politiques ont été détruites en interrogeant Information Schema.

alter view v1
  drop row access policy rap_v1;

L’exemple suivant montre comment combiner l’ajout et la destruction de politiques d’accès aux lignes dans une seule instruction SQL pour une vue. Vérifiez les résultats en contrôlant Information Schema.

alter view v1
  drop row access policy rap_v1_version_1,
  add row access policy rap_v1_version_2 on (empl_id);