ALTER NETWORK RULE¶
Modifica uma regra de rede existente.
- Consulte também:
CREATE NETWORK RULE , DROP NETWORK RULE , DESCRIBE NETWORK RULE , SHOW NETWORK RULES
Sintaxe¶
ALTER NETWORK RULE [ IF EXISTS ] <name> SET
VALUE_LIST = ( '<value>' [, '<value>', ...] )
[ COMMENT = '<string_literal>' ]
ALTER NETWORK RULE [ IF EXISTS ] <name> UNSET { VALUE_LIST | COMMENT }
Parâmetros¶
name
Especifica o identificador da regra de rede.
Se o identificador contiver espaços ou caracteres especiais, toda a cadeia de caracteres deverá ser delimitada por aspas duplas. Os identificadores delimitados por aspas duplas diferenciam letras maiúsculas de minúsculas.
SET ...
Especifica as propriedades a serem definidas para a regra de rede:
VALUE_LIST = ( 'value' [, 'value', ...] )
Substitui os identificadores de rede atuais por uma nova lista de identificadores. Usar este comando não é aditivo; os valores especificados anteriormente são removidos quando você define uma nova lista de valores.
Os valores válidos na lista são determinados pelo tipo de regra de rede:
Quando
TYPE = IPV4
, cada valor deve ser um endereço IPv4 válido ou um intervalo de endereços.Quando
TYPE = AWSVPCEID
, cada valor deve ser um VPCE ID válido de um ponto de extremidade do AWS S3. VPC IDs não são suportados.Quando
TYPE = AZURELINKID
, cada valor deve ser um LinkID válido de um ponto de extremidade privado do Azure. Execute a função SYSTEM$GET_PRIVATELINK_AUTHORIZED_ENDPOINTS para recuperar o LinkID associado a uma conta.Quando
TYPE = HOST_PORT
, cada valor deve ser um domínio válido. Opcionalmente, também pode incluir uma porta ou um intervalo de portas.O intervalo de portas válido é 1-65535. Se você não especificar uma porta, o padrão será 443. Se um local de rede externo oferecer suporte a portas dinâmicas, será necessário especificar todas as portas possíveis.
Para permitir acesso a todas as portas, defina a porta como 0. Por exemplo,
company.com:0
.
COMMENT = 'string_literal'
Adiciona um comentário para a primeira vez ou substitui um comentário existente.
UNSET ...
Limpa propriedades da regra de rede:
VALUE_LIST
Remove todos os identificadores de rede da regra de rede.
COMMENT
Remove o comentário associado à regra de rede.
Requisitos de controle de acesso¶
Uma função usada para executar este comando SQL deve ter os seguintes privilégios no mínimo:
Privilégio |
Objeto |
Notas |
---|---|---|
OWNERSHIP |
Regra da rede |
OWNERSHIP is a special privilege on an object that is automatically granted to the role that created the object, but can also be transferred using the GRANT OWNERSHIP command to a different role by the owning role (or any role with the MANAGE GRANTS privilege). |
Para instruções sobre como criar uma função personalizada com um conjunto específico de privilégios, consulte Criação de funções personalizadas.
Para informações gerais sobre concessões de funções e privilégios para executar ações de SQL em objetos protegíveis, consulte Visão geral do controle de acesso.
Notas de uso¶
Ao especificar endereços IP para uma regra de rede, o Snowflake oferece suporte a intervalos de endereços IP usando a notação Classless Inter-Domain Routing (CIDR).
Por exemplo,
192.168.1.0/24
representa todos os endereços IPv4 no intervalo de192.168.1.0
a192.168.1.255
.Em relação aos metadados:
Atenção
Os clientes devem garantir que nenhum dado pessoal (exceto para um objeto do usuário), dados sensíveis, dados controlados por exportação ou outros dados regulamentados sejam inseridos como metadados ao usar o serviço Snowflake. Para obter mais informações, consulte Campos de metadados no Snowflake.
Exemplo¶
Modifique uma regra de rede usada para permitir ou bloquear o tráfego de um intervalo de endereços IPv4. Supõe que TYPE = IPV4
para a regra de rede.
ALTER NETWORK RULE cloud_network SET VALUE_LIST = ('47.88.25.32/27');
Modifique uma regra de rede usada para permitir ou bloquear o tráfego em AWS PrivateLink. Supõe que TYPE = AWS_VPCEID
para a regra de rede.
ALTER NETWORK RULE corporate_network SET VALUE_LIST = ('vpce-123abc3420c1931');
Modifique uma regra de rede usada para permitir tráfego para um destino externo. Supõe que TYPE = HOST_PORT
para a regra de rede.
ALTER NETWORK RULE external_access_rule SET VALUE_LIST = ('example.com', 'company.com:443');