Expansão de sub-rede do Microsoft Azure (pendente para contas selecionadas)

A partir de novembro de 2021, essa alteração foi implementada para as seguintes regiões do Azure:

  • US East 2

  • Canada Central

A mudança para as demais regiões está prevista para janeiro de 2022; no entanto, a data está sujeita a alterações. Para obter os detalhes mais atualizados sobre a data em que será habilitado, bem como outros detalhes relacionados ao lançamento, consulte Log de mudança de comportamento.

Em Notas de lançamento de mudança de comportamento 5.23, anunciamos a implementação de sub-redes adicionais na rede virtual Microsoft Azure para todas as contas Snowflake. As sub-redes adicionais fornecem melhorias de escalabilidade, mas podem afetar o seguinte acesso:

  • Acesso de chave gerenciado pelo cliente a tabelas para Tri-Secret Secure com Azure Key Vault habilitado para firewall.

  • Acesso a estágios externos e tabelas que fazem referência ao armazenamento em nuvem do Azure.

  • Acesso à fila de armazenamento do Azure para ingestão automática do Snowpipe.

Se uma ou mais de suas contas foram identificadas como afetadas por essa alteração, desativamos as sub-redes adicionais para essas contas enquanto o suporte Snowflake entrava em contato com seu administrador interno do Azure para fazer as atualizações necessárias de rede e firewall para permitir acesso ininterrupto.

As sub-redes adicionais foram ativadas para contas na região East US 2 e Canada Central, com as regiões restantes em janeiro de 2022. Se o administrador interno do Azure ainda não tiver feito as atualizações necessárias quando as sub-redes forem ativadas, suas contas poderão ser afetadas conforme descrito acima.

Este artigo fornece informações e recursos adicionais para facilitar a conclusão das tarefas necessárias antes da data agendada:

Identificação das sub-redes do Azure

Para obter uma lista de todos os IDs de sub-rede do Azure para sua(s) conta(s) Snowflake, faça login em cada conta que será afetada pela alteração e execute a função SYSTEM$GET_SNOWFLAKE_PLATFORM_INFO.

Exemplo da saída JSON para uma conta (quebras de linha adicionadas para facilitar a leitura):

{"snowflake-vnet-subnet-id":[
"/subscriptions/ae0c1e4e-d49e-4115-b3ba-888d77ea97a3/resourceGroups/azure-prod/providers/Microsoft.Network/virtualNetworks/azure-prod/subnets/xp",
"/subscriptions/ae0c1e4e-d49e-4115-b3ba-888d77ea97a3/resourceGroups/azure-prod/providers/Microsoft.Network/virtualNetworks/azure-prod/subnets/gs",
"/subscriptions/37265438-aa4f-49f6-adc4-46271ae19193/resourceGroups/deployment-infra-rg2/providers/Microsoft.Network/virtualNetworks/deployment-vnet2/subnets/xp",
"/subscriptions/37265438-aa4f-49f6-adc4-46271ae19193/resourceGroups/deployment-infra-rg2/providers/Microsoft.Network/virtualNetworks/deployment-vnet2/subnets/gs",
"/subscriptions/63c9e19b-5cf1-4dcf-ace5-bf0f416f2ff7/resourceGroups/deployment-infra-rg3/providers/Microsoft.Network/virtualNetworks/deployment-vnet3/subnets/xp",
"/subscriptions/63c9e19b-5cf1-4dcf-ace5-bf0f416f2ff7/resourceGroups/deployment-infra-rg3/providers/Microsoft.Network/virtualNetworks/deployment-vnet3/subnets/gs"
]}
Copy
Atualização da lista de permissões do Azure Key Vault (para Tri-Secret Secure com Key Vault Firewall habilitado)

Se você estiver usando o Tri-Secret Secure com o firewall do Key Vault ativado, deverá atualizar a lista de permissões Azure VNet do Key Vault para incluir as sub-redes adicionais.

Para atualizar a lista de permissões do Key Vault, siga as instruções neste artigo da comunidade.

Observação: as sub-redes necessárias para Key Vault são anexadas com /gs. Você deve adicionar cada sub-rede /gs individualmente.

Atualização da lista de permissões de armazenamento do Azure (para estágios/tabelas externas e ingestão automática do Snowpipe)

Se você estiver usando o armazenamento do Azure para estágios/tabelas externas ou ingestão automática do Snowpipe, deverá atualizar a lista de permissões Azure VNet para armazenamento do Azure para incluir as sub-redes adicionais.

Para atualizar a lista de permissões para armazenamento do Azure, siga as instruções em Permissão de IDs da sub-rede VNet.
  • Observação: o armazenamento do Azure requer a adição de todas as sub-redes anexadas com /gs e /xp à lista de permissões. Você deve adicionar cada sub-rede /gs e /xp individualmente.

Ref: n/a