Snowflake Postgres 네트워킹

기본적으로, Snowflake Postgres는 선택한 클라우드 리전의 새 비공개 네트워크 내부에 각각의 새 인스턴스를 프로비저닝합니다. 각 네트워크는 동일한 클라우드 리전의 다른 네트워크와 별개이며 비공개입니다.

기본적으로, Snowflake Postgres 인스턴스는 수신 연결을 허용하지 않습니다. Snowflake Postgres 인스턴스와의 트래픽은 다음 두 가지 방법 중 하나로 활성화할 수 있습니다.

  • Postgres Ingress 및/또는 Egress 네트워크 규칙이 포함된 네트워크 정책을 연결합니다. 이 옵션은 모든 계정에서 사용할 수 있습니다.

  • 클라우드 벤더 비공개 네트워크와의 Private Link 연결을 구성합니다. 이 옵션은 Business Critical 에디션 이상 계정에서 사용할 수 있습니다.

Snowflake Postgres 네트워크 정책 및 규칙

Snowflake Postgres 인스턴스에 대한 네트워크 정책 및 :ref:`네트워크 규칙<label-network_policy_network_rules>`은 몇 가지 주요 차이점을 제외하고 다른 Snowflake 리소스와 거의 동일하게 작동합니다.

  • 네트워크 정책은 Snowflake 계정, 사용자 및 기타 보안 통합과 동일한 방식으로 Snowflake Postgres 인스턴스와 함께 사용하기 위해 :ref:`활성화<label-associating_network_policies>`할 필요가 없습니다. Snowflake Postgres 인스턴스에 대한 네트워크 정책은 대신 인스턴스 생성 시 인스턴스에 직접 연결됩니다. 기존 인스턴스의 네트워크 정책도 변경될 수 있습니다.

  • Snowflake Postgres 인스턴스는 네트워크 정책의 ALLOWED_NETWORK_RULE_LIST 및 BLOCKED_NETWORK_RULE_LIST 속성만 사용합니다. BLOCKED_IP_LIST 및 ALLOWED_IP_LIST 속성은 무시됩니다.

  • Snowflake Postgres 인스턴스에 대한 네트워크 규칙은 Postgres Ingress 또는 Postgres Egress 모드를 사용해야 합니다. 이러한 모드를 사용하는 규칙은 현재 IPv4 유형으로 제한됩니다.

  • 네트워크 정책에서 Postgres Ingress 또는 Postgres Egress 이외의 다른 모드를 사용하는 네트워크 규칙은 이를 사용하는 Snowflake Postgres 인스턴스에서 무시됩니다.

권한

  • 새 네트워크 정책을 생성하려면 Snowflake 사용자에게 CREATE NETWORK POLICY ON ACCOUNT 권한이 있어야 합니다.

  • 새 네트워크 규칙을 생성하려면 Snowflake 사용자에게 CREATE NETWORK RULE ON SCHEMA 권한이 있어야 합니다.

  • 기존 네트워크 정책을 Snowflake 인스턴스에 연결하려면 Snowflake 사용자가 네트워크 정책을 소유하거나 정책 소유자가 해당 정책에 대한 사용 권한을 :doc:`GRANT</sql-reference/sql/grant-privilege>`해야 합니다.

Snowflake Postgres 네트워크 정책 및 규칙의 예제

다음과 같이 가정해 보겠습니다.

  • 사무실에서 새 Postgres 인스턴스로 수신되는 트래픽을 허용하려고 하며, 사무실 네트워크 라우터의 공용 IP 주소는 ``23.206.171.35``입니다.

  • 또한 Postgres 외부 데이터 래퍼 연결을 통해 새 Postgres 인스턴스에서 사무실 Postgres 서버로의 발신 트래픽을 허용하려고 합니다.

이를 위해 Postgres Ingress 네트워크 규칙과 Postgres Egress 네트워크 규칙을 모두 사용하여 새 정책을 생성합니다.

  1. 두 개의 새 네트워크 규칙을 생성합니다. 두 경우 모두에 대한 유일한 네트워크 식별자로 ``23.206.171.35/32``를 사용하며, 하나의 경우에는 “Postgres Ingress”를 :ui:`Mode`로 사용하고 다른 경우에는 “Postgres Egress”를 :ui:`Mode`로 사용합니다.

  2. 두 가지 새로운 규칙이 모두 Allowed 목록에 포함된 새 네트워크 정책을 생성합니다.

  3. 탐색 메뉴에서 Postgres 를 선택합니다.

  4. + Create 을 선택합니다.

  5. 원하는 인스턴스 구성 세부 정보를 선택할 때 Network policy 선택 상자에서 새 정책을 선택해야 합니다. 아래 이미지에서는 이름이 ``OFFICE POLICY EXAMPLE``인 정책을 선택했습니다.

네트워크 정책을 사용하여 Snowflake Postgres 생성하기

인스턴스 생성 시 수신 규칙 만들기

Snowflake Postgres 인스턴스를 만들기 전에 네트워크 정책과 규칙을 생성하는 대신, Snowsight를 통해 Snowflake Postgres 인스턴스를 만들 때 Postgres Ingress 규칙을 사용하여 정책을 생성할 수 있습니다.

  1. 탐색 메뉴에서 Postgres 를 선택합니다.

  2. Postgres Instances 페이지에서 오른쪽 상단의 Create 버튼을 선택합니다.

  3. 인스턴스 구성을 선택하되 Network policy 선택 항목은 비워 둡니다.

  4. Create`를 선택하면 새 대화 상자에 ``snowflake_admin`` Postgres 사용자의 :doc:`연결 자격 증명</user-guide/snowflake-postgres/connecting-to-snowflakepg>`이 표시됩니다. 해당 자격 증명을 안전한 위치에 저장한 후 :ui:`Continue to network settings`를 선택합니다.

  5. Network Settings 대화 상자(아래 표시)에 IP주소 및/또는 Postgres Ingress 규칙을 생성할 CIDR 값을 입력하고 Enter 키를 눌러 각 값을 목록에 추가합니다.

  6. Details 섹션을 확장하여 필요한 경우 새 네트워크 규칙 및/또는 정책 이름을 편집합니다.

  7. :ui:`Save`를 선택하여 새 Postgres Ingress 네트워크 정책을 생성하고 정책이 활성화되면 인스턴스에 자동으로 연결하도록 합니다.

인스턴스 생성 시 Snowflake Postgres Ingress 네트워크 정책 생성하기