Pontos de extremidade do Google Private Service Connect para áreas de preparação internas

Este tópico apresenta conceitos e instruções detalhadas para conexão com áreas de preparação internas do Snowflake por meio de `pontos de extremidade do Google Private Service Connect<https://cloud.google.com/vpc/docs/private-service-connect#endpoints>`_.

Pontos de extremidade do Google Private Service Connect: Visão geral

Você pode configurar pontos de extremidade do Google Private Service Connect (PSC) para fornecer conectividade privada segura com as áreas de preparação internas do Snowflake. Essa configuração garante que as operações de carregamento e descarregamento de dados das áreas de preparação internas do Snowflake utilizem a rede do Google PSC, e não a internet pública. O diagrama a seguir resume este novo suporte:

Conexão com a área de preparação interna usando o Google Private Services Connect

A seguinte lista mostra informações sobre os números do diagrama:

  • O diagrama mostra um único ponto de extremidade do PSC de uma rede VPC do Google para uma área de preparação interna do Snowflake (2 e 3).

Nota

É possível configurar vários pontos de extremidade privados na mesma rede VPC que acessam a mesma área de preparação interna do Snowflake.

  • Um usuário no local pode se conectar diretamente ao Snowflake, como mostrado no número 1.

  • Para se conectar a uma área de preparação interna do Snowflake, um usuário no local deve rotear a solicitação por meio da rede VPC 2 e, depois, pela rede do Google PSC 3 para conectar-se à área de preparação interna do Snowflake.

Benefícios

A implementação de pontos de extremidade privados para acessar áreas de preparação internas do Snowflake oferece os seguintes benefícios:

  • Os dados da área de preparação interna não passam pela internet pública.

  • O cliente e os aplicativos SaaS no local podem acessar com segurança um bucket de área de preparação interna do Snowflake usando a rede do Google PSC.

  • Os administradores não precisam modificar as configurações do firewall para acessar os dados da área de preparação interna.

  • Os administradores podem implementar segurança e monitoramento consistentes para restringir o acesso às suas áreas de preparação internas.

Limitações

  • É possível incluir no máximo 10 redes VPC na lista de permissões para uma conta Snowflake.

Configuração de pontos de extremidade privados para acesso a áreas de preparação internas do Snowflake

Para configurar pontos de extremidade privados para acessar áreas de preparação internas do Snowflake, você deve usar as três funções a seguir:

  • A função do sistema Snowflake ACCOUNTADMIN.

  • O administrador Google Cloud.

  • O administrador da rede.

Talvez seja necessário coordenar seus esforços de configuração com mais de uma pessoa ou equipe, dependendo da hierarquia de funções em sua organização.

Siga as etapas abaixo para configurar e implementar acesso seguro às áreas de preparação internas do Snowflake por pontos de extremidade do Google PSC:

  1. Como administrador do Google Cloud, use o console do Google Cloud para obter o valor do caminho totalmente qualificado que o Snowflake usa para limitar o acesso à rede.

    1. Em https://console.cloud.google.com, vá para Quick Access » VPC Network e selecione seu projeto em » VPC Networks » Name.

    2. No VPC network details, selecione Equivalent REST.

    3. Em Equivalent REST Response, copie o valor de "selfLink".

      Esse valor deve ser parecido com projects/vpc_network_name/global/networks/network_name.

      Insira esse valor como o argumento 'google_cloud_vpc_network_name' na função do sistema na etapa seguinte.

  2. No Snowflake, use a função ACCOUNTADMIN para autorizar o acesso à área de preparação interna chamando a função SYSTEM$AUTHORIZE_STAGE_PRIVATELINK_ACCESS. Por exemplo:

    USE ROLE ACCOUNTADMIN;
    SELECT SYSTEM$AUTHORIZE_STAGE_PRIVATELINK_ACCESS('<google_cloud_vpc_network_name>');
    
    Copy
  3. Acesse https://console.cloud.google.com/ como administrador do Google Cloud, crie um ponto de extremidade do Google PSC e anexe-o à rede VPC que o Snowflake vai acessar:

    1. Crie um novo ponto de extremidade: em Network services » Private Service Connect, selecione Connect endpoint.

    2. Em Target, selecione All Google APIs como destino e preencha os campos obrigatórios.

      Nota

      All Google APIs é apropriado para pontos de extremidade globais. Atualmente, apenas pontos de extremidade globais são suportados.

    3. Selecione ADD ENDPOINT.

  4. Registre o endereço IP do ponto de extremidade do Google PSC recém-criado e o ID da redeVPC à qual o ponto de extremidade do Google PSC vai se conectar.

  5. Como administrador de rede, defina as configurações de DNS para resolver os URLs:

    1. Em Network services, navegue até Cloud DNS.

    2. Crie uma nova zona DNS com as seguintes configurações:

      • Tipo de zona: private

      • Nome DNS: storage.googleapis.com

      • Opções: Default (private)

      • Redes: prod

    3. Selecione CREATE.

  6. Na nova zona DNS privada, crie um registro com os seguintes valores:

    1. Use o nome do bucket para sua área de preparação interna.

    2. Tipo de registro do recurso: A

    3. Endereço IPv4: 10.10.80.55. Use o endereço IP do ponto de extremidade do Google PSC que você criou.

    4. Selecione CREATE.

  7. De um cliente no mesmo VPC, confirme que o URL da área de preparação interna resolve o endereço IP do ponto de extremidade usando o comando nslookup ou dig.

    Por exemplo, use o seguinte comando dig para confirmar a resolução:

    dig gcpeuropewest4-63osaw1-stage.storage.googleapis.com
    
    Copy

    Um ponto de extremidade global configurado corretamente deve retornar um resultado como este:

    DNS name: gcpeuropewest4-63osaw1-stage
    

Revogação do acesso às áreas de preparação internas do Snowflake

Complete as seguintes etapas para revogar o acesso às áreas de preparação internas do Snowflake por meio de pontos de extremidade privados do Google PSC:

  1. Como administrador do Snowflake, confirme se o parâmetro ENABLE_INTERNAL_STAGES_PRIVATELINK está definido como TRUE. Por exemplo:

    USE ROLE ACCOUNTADMIN;
    SHOW PARAMETERS LIKE 'enable_internal_stages_privatelink' IN ACCOUNT;
    
    Copy
  2. Como administrador do Snowflake, chame a função SYSTEM$REVOKE_STAGE_PRIVATELINK_ACCESS para revogar o acesso ao ponto de extremidade privado e use o mesmo valor google_cloud_vpc_network_name que foi usado para autorizar originalmente o acesso ao ponto de extremidade privado. Por exemplo:

    USE ROLE ACCOUNTADMIN;
    SELECT SYSTEM$REVOKE_STAGE_PRIVATELINK_ACCESS('<google_cloud_vpc_network_name>');
    
    Copy
  3. Como administrador do Google Cloud, exclua o ponto de extremidade privado pelo portal do Google Cloud.

  4. Como administrador de rede, remova os registros de DNS e alias que foram usados para resolver as URLs da conta de armazenamento.

A conclusão dessas etapas revoga o acesso à rede VPC.