Acesso ao Azure: novos IDs de sub-rede VNET necessários para regras que filtram com base no ID da sub-rede (pendente)¶
Essa alteração de comportamento se aplica apenas a clientes que usam IDs de sub-rede da Rede Virtual do Azure (VNet) em regras de rede virtual, política ou firewall que filtram tráfego em regiões do Azure. Se você não usa o recurso IDs de sub-rede VNET oferecido nas implantações do Snowflake no Azure, pode ignorar essa alteração.
O Snowflake está expandindo o suporte para incluir IDs de sub-redes Azure VNet adicionais em algumas regiões. Estamos fazendo isso configurando sub-redes adicionais e migrando clientes para elas após verificar a prontidão. Estamos verificando se os clientes atualizaram os IDs das sub-redes antes de migrá-las. Estamos realizando essa verificação e migração por meio de um engajamento dedicado com os clientes.
No entanto, se você tentar atualizar os IDs de suas sub-redes nessas regiões, poderá encontrar um erro semelhante a vnet-******** cannot have more than 200 tagged traffic consumers of service. Isso ocorre porque, de acordo com os limites do Azure, uma rede virtual pode ser associada a um máximo de 200 assinaturas e regiões diferentes por serviço compatível. Isso significa que os clientes Snowflake podem usar umID de sub-rede consultado pela função SYSTEM$GET_SNOWFLAKE_PLATFORM_INFO em 200 combinações de assinatura/região do Azure no total. Após um total de 200 assinaturas com todos os clientes tendo utilizado o ID de sub-rede em uma regra de rede, novas tentativas de usar o ID de sub-rede para outra assinatura do Azure falharão.
Para evitar esses erros, considere tomar as seguintes medidas:
Se você já for um cliente Business Critical, considere usar Conectividade privada para tráfego de rede de saída.
Se você tiver uma conta do armazenamento de blobs do Azure que tenha sub-redes do Snowflake na lista de permissões do firewall, poderá usar a mesma assinatura e região para criar uma nova conta de armazenamento. Você pode então colocar as sub-redes do Snowflake na lista de permissões dessa nova conta de armazenamento.
Considere não Permitir IDs de sub-rede VNET. Para obter informações mais detalhadas, consulte Segurança de rede para o Azure Key Vault na documentação do Azure.
Ref: 1995, 2078