ALTER NETWORK RULE¶
Modifica uma regra de rede existente.
- Consulte também:
- CREATE NETWORK RULE , DROP NETWORK RULE , DESCRIBE NETWORK RULE , SHOW NETWORK RULES 
Sintaxe¶
ALTER NETWORK RULE [ IF EXISTS ] <name> SET
  VALUE_LIST = ( '<value>'  [ , '<value>', ... ] )
  [ COMMENT = '<string_literal>' ]
ALTER NETWORK RULE [ IF EXISTS ] <name> UNSET { VALUE_LIST | COMMENT }
Parâmetros¶
- name
- Especifica o identificador da regra de rede. - Se o identificador contiver espaços ou caracteres especiais, toda a cadeia de caracteres deverá ser delimitada por aspas duplas. Os identificadores delimitados por aspas duplas diferenciam letras maiúsculas de minúsculas. 
- SET ...
- Especifica as propriedades a serem definidas para a regra de rede: - VALUE_LIST = ( 'value' [, 'value', ...] )
- Substitui os identificadores de rede atuais por uma nova lista de identificadores. Usar este comando não é aditivo; os valores especificados anteriormente são removidos quando você define uma nova lista de valores. - Os valores válidos na lista são determinados pelo tipo de regra de rede: - Quando - TYPE = IPV4, cada valor deve ser um endereço IPv4 válido ou um intervalo de endereços.
- Quando - TYPE = AWSVPCEID, cada valor deve ser um VPCE ID válido. VPC IDs não são suportados.
- Quando - TYPE = AZURELINKID, cada valor deve ser um LinkID válido de um ponto de extremidade privado do Azure. Execute a função SYSTEM$GET_PRIVATELINK_AUTHORIZED_ENDPOINTS para recuperar o LinkID associado a uma conta.
- Em - TYPE = HOST_PORT, cada valor deve corresponder a um domínio válido. Opcionalmente, também pode incluir uma porta ou um intervalo de portas.- Na maioria dos casos, o intervalo de portas válido é de 1 a 65535. Se você não especificar uma porta, o padrão será 443. Se um local de rede externo oferecer suporte a portas dinâmicas, será necessário especificar todas as portas possíveis. - Para permitir o acesso a todas as portas, defina a porta como 0; por exemplo, - example.com:0.- Quando o valor é resolvido para um domínio, é possível usar um único asterisco como caractere curinga. O asterisco corresponde apenas a caracteres alfanuméricos e hifens ( - -).- Os curingas são compatíveis apenas com um único nível de subdomínios, como nos exemplos a seguir: - *.google.com
- snowflake-*.google.come- snowflake*abc.google.com
 - Você pode permitir solicitações para todos os pontos de extremidade de saída especificando - 0.0.0.0como o domínio, como nos exemplos abaixo. Quando você especifica- 0.0.0.0como o domínio, pode usar apenas 443 e 80 como valores de porta.- Permitir o acesso a todos os pontos de extremidade na porta 80 - value_list = ('0.0.0.0:80');
- Permitir acesso a todos os pontos de extremidade na porta 443 - value_list = ('0.0.0.0:443');- value_list = ('0.0.0.0');
- Permitir o acesso a todos os pontos de extremidade nas portas 80 e 443 - value_list = ('0.0.0.0:80', '0.0.0.0:443');
 
- Quando - TYPE = PRIVATE_HOST_PORT, especifique um domínio válido.- Na maioria dos casos, o intervalo de portas válido é de 1 a 65535. Se você não especificar uma porta, o padrão será 443. Se um local de rede externo oferecer suporte a portas dinâmicas, será necessário especificar todas as portas possíveis. - Para permitir o acesso a todas as portas, defina a porta como 0; por exemplo, - example.com:0.
 
- COMMENT = 'string_literal'
- Adiciona um comentário para a primeira vez ou substitui um comentário existente. 
 
- UNSET ...
- Limpa propriedades da regra de rede: - VALUE_LIST
- Remove todos os identificadores de rede da regra de rede. 
- COMMENT
- Remove o comentário associado à regra de rede. 
 
Requisitos de controle de acesso¶
A função usada para executar essa operação deve ter, no mínimo, os seguintes privilégios:
| Privilégio | Objeto | Notas | 
|---|---|---|
| OWNERSHIP | Regra da rede | OWNERSHIP is a special privilege on an object that is automatically granted to the role that created the object, but can also be transferred using the GRANT OWNERSHIP command to a different role by the owning role (or any role with the MANAGE GRANTS privilege). | 
Para instruções sobre como criar uma função personalizada com um conjunto específico de privilégios, consulte Criação de funções personalizadas.
Para informações gerais sobre concessões de funções e privilégios para executar ações de SQL em objetos protegíveis, consulte Visão geral do controle de acesso.
Notas de uso¶
- Ao especificar endereços IP para uma regra de rede, o Snowflake oferece suporte a intervalos de endereços IP usando a notação Classless Inter-Domain Routing (CIDR). - Por exemplo, - 192.168.1.0/24representa todos os endereços IPv4 no intervalo de- 192.168.1.0a- 192.168.1.255.
- Em relação aos metadados: - Atenção - Os clientes devem garantir que nenhum dado pessoal (exceto para um objeto do usuário), dados sensíveis, dados controlados por exportação ou outros dados regulamentados sejam inseridos como metadados ao usar o serviço Snowflake. Para obter mais informações, consulte Campos de metadados no Snowflake. 
Exemplo¶
Modifique uma regra de rede usada para permitir ou bloquear o tráfego de um intervalo de endereços IPv4. Supõe que TYPE = IPV4 para a regra de rede.
ALTER NETWORK RULE cloud_network SET VALUE_LIST = ('47.88.25.32/27');
Modifique uma regra de rede usada para permitir ou bloquear o tráfego em AWS PrivateLink. Supõe que TYPE = AWS_VPCEID para a regra de rede.
ALTER NETWORK RULE corporate_network SET VALUE_LIST = ('vpce-123abc3420c1931');
Modifique uma regra de rede usada para permitir tráfego para um destino externo. Supõe que TYPE = HOST_PORT para a regra de rede.
ALTER NETWORK RULE external_access_rule SET VALUE_LIST = ('example.com', 'example.com:443');