작업 공간의 Notebooks에 대한 비공개 연결

이 항목에서는 작업 공간에서 Notebooks에 액세스할 때 AWS PrivateLink, Azure Private Link 또는 Google Private Service Connect를 사용하는 방법에 대해 설명합니다.

Google Cloud Private Service Connect 전제 조건

Google Private Service Connect를 사용하여 작업 공간의 Notebooks에 액세스하려면 다음을 수행합니다.

  1. Snowflake 계정 을 위한 비공개 연결을 설정합니다.

  2. Snowsight 에 대한 비공개 연결을 설정합니다.

또한, 계정에서 이미 Google Private Service Connect를 통해 Streamlit in Snowflake 를 사용하고 있어야 합니다.

작업 공간에서 Notebooks에 대한 액세스 구성

  • 호스트 이름을 확인하려면 Snowflake 계정에서 SYSTEM$GET_PRIVATELINK_CONFIG 를 호출합니다. app-service-privatelink-url 키에 대해 반환된 값을 사용합니다. 이 URL은 AWS PrivateLink, Azure Private Link, Google Private Service Connect를 통해 Snowflake Notebooks 를 포함한 Snowflake 호스팅 앱 서비스로 트래픽을 라우팅하는 데 사용됩니다.

참고

다음 예제와 같이 작업 공간에서 Notebooks에 대한 새 VPC 엔드포인트를 설정하거나 Snowflake 계정의 동일한 VPC 엔드포인트에 DNS 레코드를 생성할 수 있습니다.

  • 레코드 이름: *.abcd.privatelink.snowflake.app

  • 유형: CNAME

  • 트래픽 라우팅 대상:Snowflake 트래픽과 동일한 VPC.

현재 계정 수준의 호스트 이름 라우팅은 지원되지 않습니다.

보안 고려 사항

Notebooks는 HTTPS 암호화 트래픽과 WebSocket 암호화 트래픽을 모두 제공합니다. Notebooks 브라우저 클라이언트 애플리케이션은 Snowsight 내의 서드 파티 원본 간 iframe에 포함됩니다. 이를 통해 사이트 간 브라우저 격리를 엄격하게 제어할 수 있습니다.

작업 공간의 노트북은 특정 보안 요구 사항에 대해 별도의 URL 체계를 사용합니다. 노트북 URLs 에는 Snowsight 와 어떤 요소도 공유하지 않는 자체 최상위 도메인이 있습니다. 각 노트북에는 고유한 출처가 있습니다.

참고

AWS PrivateLink, Azure Private Link 또는 Google Private Service Connect를 사용하는 경우 사용자는 DNS 해상도를 제어하며, Snowflake는 비공개 연결 DNS 레코드를 제어하지 않습니다.