RECOMMEND_NETWORK_POLICY

지정된 조회 기간 내에서 성공적인 액세스를 기반으로 수신 네트워크 정책에 대한 권장 허용 목록을 생성합니다.

이 저장 프로시저는 현재 네트워크 정책이 없거나 기존 정책을 다시 설계하려는 경우 시작점으로 사용할 수 있습니다.

프로시저는 성공적인 수신 요청을 분석하고, 개별 IPs를 CIDR 블록으로 최적화하고, 관리자가 검토, 구체화, 실행할 수 있는, 사람이 읽을 수 있는 SQL을 반환합니다.

참고 항목:

EVALUATE_CANDIDATE_NETWORK_POLICY

구문

SNOWFLAKE.NETWORK_SECURITY.RECOMMEND_NETWORK_POLICY(
  LOOKBACK_DAYS => <integer>
  [, USER_NAME => '<string>' ]
  )

인자

필수:

LOOKBACK_DAYS => 'integer'

분석을 위한 수신 액세스에 성공한 일수입니다.

선택 사항:

USER_NAME => 'string'

지정된 사용자의 트래픽만 포함하도록 권장 사항을 필터링합니다.

기본값: 없음(계정의 모든 사용자 포함).

반환

SQL 문 예제가 포함된 사람이 읽을 수 있는 텍스트를 반환합니다. 출력에는 다음 정보가 포함됩니다.

  • 분석된 고유 IP 주소의 개수 및 생성된 CIDR 블록의 개수에 대한 요약입니다.

  • 수신 네트워크 규칙에 대한 CREATE OR REPLACE NETWORK RULE 문 예제입니다.

  • 규칙을 참조하는 네트워크 정책에 대한 CREATE OR REPLACE NETWORK POLICY 문 예제입니다.

액세스 제어 요구 사항

이 저장 프로시저를 실행하려면 사용자에게 최소한 SECURITYADMIN 역할이 있어야 합니다.

지정된 권한 세트로 사용자 지정 역할을 만드는 방법에 대한 지침은 사용자 지정 역할 만들기 섹션을 참조하십시오.

보안 오브젝트 에 대해 SQL 작업을 수행하기 위한 역할과 권한 부여에 대한 일반적인 정보는 액세스 제어의 개요 섹션을 참조하십시오.

사용법 노트

  • 이 프로시저는 계정 구성과 관련하여 읽기 전용입니다. 네트워크 규칙 또는 정책을 생성하거나 수정하지 않습니다.

  • 권장 사항은 과거 성공한 수신만을 기반으로 합니다. 차단되거나 실패한 액세스는 허용 목록에 권장되지 않습니다.

  • 이 프로시저에서는 IP 주소가 조직에 올바르거나 안전한지 판단할 수 없습니다. 생성된 SQL을 실행하기 전에 해당 IT 및 보안 팀과 결과를 검증해야 합니다.

  • SQL은 복사-붙여넣기 워크플로를 지원하기 위해 텍스트로 제공됩니다.

  • 출력은 트래픽 양과 조회 기간에 따라 다를 수 있습니다.

  • USER_NAME 필터는 선택 사항입니다. 생략하면 계정의 모든 사용자가 권장 사항에 포함됩니다.

  • 프로시저는 **1,000개의 CIDR 블록**이라는 엄격한 제한을 적용합니다. 권장 사항이 이 제한을 초과하면 프로시저가 오류를 반환합니다. 한도 내에서 유지하려면 조회 기간을 단축하거나 사용자별로 필터링합니다.

특정 사용자에 대한 지난 1일간의 트래픽을 기반으로 권장 네트워크 정책을 생성합니다.

USE ROLE SECURITYADMIN;

CALL SNOWFLAKE.NETWORK_SECURITY.RECOMMEND_NETWORK_POLICY(
  LOOKBACK_DAYS => 1,
  USER_NAME => 'user1'
  );

모든 사용자에 대한 지난 30일간의 트래픽을 기반으로 권장 네트워크 정책을 생성합니다.

USE ROLE SECURITYADMIN;

CALL SNOWFLAKE.NETWORK_SECURITY.RECOMMEND_NETWORK_POLICY(
  LOOKBACK_DAYS => 30
  );
Recommended candidate network policy based on 1,000 distinct IP addresses,
optimized to 99 CIDR blocks from the last 30 days.

You can execute the following statements with appropriate privileges:

-- Create a network rule

CREATE OR REPLACE NETWORK RULE my_ingress_rule
  MODE = INGRESS
  TYPE = IPV4
  VALUE_LIST = ('203.0.113.0/24', ...);

-- Create a network policy

CREATE OR REPLACE NETWORK POLICY my_ingress_policy
  ALLOWED_NETWORK_RULE_LIST = ('my_ingress_rule');