ALTER USER … ROTATE PROGRAMMATIC ACCESS TOKEN (PAT)¶
Rotaciona o token de acesso programático, gerando um novo segredo de token com um tempo de expiração estendido e expirando o segredo de token existente. O novo segredo é gerado usando a mesma propriedade DAYS_TO_EXPIRY definida quando o token foi criado pela primeira vez.
Nota
Não é possível alternar um token de acesso programático em uma sessão na qual você usou um token de acesso programático para o mesmo usuário para autenticação.
- Consulte também:
ALTER USER … ADD PROGRAMMATIC ACCESS TOKEN (PAT) , ALTER USER … MODIFY PROGRAMMATIC ACCESS TOKEN (PAT) , ALTER USER … REMOVE PROGRAMMATIC ACCESS TOKEN (PAT) , SHOW USER PROGRAMMATIC ACCESS TOKENS
Sintaxe¶
Parâmetros¶
usernameO nome do usuário ao qual o token está associado.
Se o usuário omitir esse parâmetro, o comando rotacionará o token para o usuário que estiver conectado no momento (o usuário ativo na sessão atual).
ROTATE { PROGRAMMATIC ACCESS TOKEN | PAT } token_nameRotaciona um token de acesso programático com o nome especificado.
Você pode usar a palavra-chave PAT como uma forma mais curta de especificar as palavras-chave PROGRAMMATIC ACCESS TOKEN.
EXPIRE_ROTATED_TOKEN_AFTER_HOURS = integerDefine o tempo de expiração do segredo do token existente para expirar após o número de horas especificado.
Você pode definir esse valor como
0para expirar imediatamente o segredo do token atual.Você pode definir isso como um valor no intervalo de
0até o número de horas restantes antes da expiração do segredo atual.Padrão:
24
Requisitos de controle de acesso¶
A função usada para executar essa operação deve ter, no mínimo, os seguintes privilégios:
Privilégio |
Objeto |
Notas |
|---|---|---|
MODIFY PROGRAMMATIC AUTHENTICATION METHODS |
Usuário |
Necessário somente ao rotacionar um token de acesso programático para um usuário humano que não seja o próprio usuário ou um usuário do serviço. |
Para instruções sobre como criar uma função personalizada com um conjunto específico de privilégios, consulte Criação de funções personalizadas.
Para informações gerais sobre concessões de funções e privilégios para executar ações de SQL em objetos protegíveis, consulte Visão geral do controle de acesso.
Saída¶
A saída do comando fornece informações sobre o token de acesso programático rotacionado nas colunas a seguir:
Coluna |
Descrição |
|---|---|
|
Nome do token rotacionado. |
|
O token em si. Use isso para se autenticar em um ponto de extremidade. Nota O token aparece apenas na saída do comando ALTER USER … ROTATE PROGRAMMATIC ACCESS TOKEN. Nenhum outro comando ou função SQL imprime ou retorna o token. Se precisar acessar esse token programaticamente, você pode usar o Snowflake Scripting para executar esse comando e recuperar o token do RESULTSET. |
|
Nome do token que representa o segredo anterior. Você pode usar esse objeto de token para determinar por quanto tempo o segredo anterior permanece válido. Você também pode expirar o token, se necessário. Você não pode fazer nenhum outro tipo de alteração nesse token. Observe que esse objeto de token conta para o número máximo de tokens permitidos por usuário. |
Notas de uso¶
Quando você alterna um token de acesso programático:
O Snowflake não verifica se os requisitos da política de redes e da política de autenticação são atendidos.
Se o token de acesso programático estiver restrito a uma função, o Snowflake não verificará se o usuário associado ao token recebeu essa função.
Exemplos¶
Rotacionar um token de acesso programático associado ao usuário example_user:
Rotacionar um token de acesso programático associado ao usuário example_user e expirar imediatamente o segredo do token existente: