Réseau Snowflake Postgres

Par défaut, Snowflake Postgres provisionnera chaque nouvelle instance à l’intérieur d’un nouveau réseau privé dans la région Cloud que vous avez sélectionnée. Chaque réseau est distinct et privé des autres réseaux de la même région Cloud.

Par défaut, les instances Snowflake Postgres n’autorisent pas les connexions entrantes. Le trafic vers/depuis vos instances Snowflake Postgres peut être activé de l’une ou l’autre de ces deux manières :

  • Joignez une politique réseau contenant des règles réseau d’entrée et/ou de sortie Postgres. Cette option est disponible pour tous les comptes.

  • Configurez les connexions Private Link de/vers les réseaux privés des fournisseurs Cloud. Cette option est disponible pour les comptes de l’édition Business Critical ou supérieurs.

Politiques et règles réseau de Snowflake Postgres

Les politiques et règles réseau pour les instances de Snowflake Postgres fonctionnent de la même manière que pour les autres ressources de Snowflake, à quelques différences près :

  • Les politiques réseau n’ont pas besoin d’être activées pour être utilisées avec les instances Snowflake Postgres de la même manière qu’avec les comptes Snowflake, les utilisateurs et les autres intégrations de sécurité. Les politiques réseau pour les instances Snowflake Postgres sont rattachées aux instances directement au moment de la création de l’instance. Les politiques réseau des instances existantes peuvent être modifiées.

  • Les instances Snowflake Postgres n’utilisent que les propriétés ALLOWED_NETWORK_RULE_LIST et BLOCKED_NETWORK_RULE_LIST des politiques réseau. Le propriétés BLOCKED_IP_LIST et ALLOWED_IP_LIST sont ignorées.

  • Les règles de réseau pour les instances Snowflake Postgres doivent utiliser les modes Postgres Ingress (entrée) ou Postgres Egress (sortie). Les règles utilisant ces modes sont actuellement limitées au type IPv4.

  • Les règles de réseau utilisant des modes autres que Postgres Ingress ou Postgres Egress dans une politique réseau sont ignorées par les instances Snowflake Postgres qui les utilisent.

Privilèges

  • Pour créer de nouvelles politiques réseau, les utilisateurs Snowflake doivent disposer du privilège CREATE NETWORK POLICY ON ACCOUNT.

  • Pour créer de nouvelles règles réseau, les utilisateurs Snowflake doivent disposer du privilège CREATE NETWORK RULE ON SCHEMA.

  • Pour associer une stratégie réseau existante à une instance Snowflake, les utilisateurs Snowflake doivent être propriétaires de la politique réseau ou le propriétaire de la politique doit GRANT l’utilisation de celle-ci.

Exemple de politique et de règles réseau Snowflake Postgres

Disons que :

  • Vous souhaitez autoriser le trafic entrant vers une nouvelle instance Postgres à partir de votre bureau, et l’adresse IP publique du routeur du réseau de votre bureau est 23.206.171.35.

  • Vous souhaitez également autoriser le trafic sortant de la nouvelle instance Postgres vers le serveur Postgres de votre bureau via une connexion wrapper de données privées Postgres.

Pour cela, nous allons créer une nouvelle politique avec à la fois une règle réseau Postgres Ingress et une règle réseau Postgres Egress.

  1. Créer deux nouvelles règles réseau. Utilisez 23.206.171.35/32 comme seul identificateur réseau pour les deux et utilisez « Postgres Ingress » comme Mode pour un et « sortie Postgres » pour Mode de l’autre.

  2. Créez une nouvelle politique réseau. avec les deux nouvelles règles incluses dans sa liste Allowed.

  3. Dans le menu de navigation, sélectionnez Postgres.

  4. Sélectionnez + Create.

  5. Lorsque vous sélectionnez les détails de configuration de votre instance souhaités, sélectionnez votre nouvelle politique dans le menu de sélection Network policy. Dans l’image ci-dessous, nous avons sélectionné la politique que nous avons nommée OFFICE POLICY EXAMPLE.

Créer une instance Snowflake Postgres avec une politique réseau

Création de règles d’entrée lors de la création de l’instance

Au lieu de créer votre politique réseau et vos règles avant de créer votre instance Snowflake Postgres, vous pouvez créer une politique avec des règles d’entrée Postgres lors de la création d’instances Snowflake Postgres via Snowsight.

  1. Dans le menu de navigation, sélectionnez Postgres.

  2. Dans la page Postgres Instances, sélectionnez le bouton Create en haut à droite.

  3. Choisissez votre configuration d’instance, mais laissez le choix Network policy vide.

  4. Après avoir sélectionné Create, une nouvelle boîte de dialogue affiche les identifiants de connexion</user-guide/snowflake-postgres/connecting-to-snowflakepg> de l’utilisateur ``snowflake_admin` ` Postgres`. Après avoir enregistré ces identifiants de connexion dans un endroit sûr, sélectionnez. Continue to network settings.

  5. Dans la boîte de dialogue Network Settings (illustrée ci-dessous) entrez l’adresse IP et/ou les valeurs CIDR pour lesquelles vous souhaitez créer des règles d’entrée Postgres. Pour cela, appuyez sur la touche Entrée pour ajouter chacune d’entre elles à la liste.

  6. Développez la section Details pour modifier les noms de vos nouvelles règles et/ou politiques réseau, si nécessaire.

  7. Sélectionnez Save pour créer votre nouvelle politique réseau d’entrée Postgres et la rattacher automatiquement à votre instance une fois qu’elle est active.

Créez la politique réseau d’entrée de Snowflake Postgres lors de la création de l’instance