Mengenkripsi traffic jaringan
Sebaiknya enkripsi traffic jaringan antara aplikasi Looker dan database Anda. Pertimbangkan salah satu opsi yang dijelaskan di halaman dokumentasi Mengaktifkan akses database yang aman.
Jika Anda tertarik menggunakan enkripsi SSL, lihat dokumentasi PostgreSQL.
Menghubungkan menggunakan Kredensial Default Aplikasi (ADC)
Untuk instance Looker (Google Cloud core), Kredensial Default Aplikasi (ADC) didukung sebagai metode autentikasi untuk Google Cloud SQL untuk PostgreSQL. Saat menyiapkan ADC untuk Google Cloud SQL untuk PostgreSQL, Anda harus melakukan prosedur berikut:
- Menambahkan akun layanan yang di-impersonate ke database Cloud SQL Anda
- Menyiapkan impersonation akun layanan di database Cloud SQL Anda
- Menjalankan perintah konfigurasi tambahan untuk Cloud SQL untuk PostgreSQL
Lihat dokumentasi Looker (Google Cloud core) untuk mengetahui prosedur lengkapnya.
Pengguna dan keamanan
Untuk melakukan tindakan pada database Anda, Looker harus memiliki akun pengguna di database Anda.
Jika Anda menggunakan instance Looker (Google Cloud core) dan ingin menggunakan ADC, gunakan nama pengguna akun layanan yang di-impersonate yang Anda tambahkan ke database Cloud SQL Anda. Nama pengguna akun layanan akan memiliki format service-<project number>@gcp-sa-looker.iam.gserviceaccount.com. Jika nama pengguna akun layanan Anda diakhiri dengan .gserviceaccount.com, hapus bagian .gserviceaccount.com dari nama pengguna. Setelah dipangkas, nama pengguna akan terlihat seperti service-<project number>@gcp-sa-looker.iam.
Untuk mengonfigurasi pengguna database yang akan digunakan Looker, lakukan langkah-langkah berikut di database Anda:
Buat nama pengguna dan sandi database.
CREATE USER USERNAME WITH ENCRYPTED PASSWORD 'PASSWORD';Berikan izin kepada pengguna database agar Looker dapat melakukan tindakan pada database Anda:
GRANT CONNECT ON DATABASE DATABASE_NAME to USERNAME; \c DATABASE_NAME GRANT SELECT ON ALL SEQUENCES IN SCHEMA public TO USERNAME; GRANT SELECT ON ALL TABLES IN SCHEMA public TO USERNAME;Jika Anda menggunakan skema selain
public, jalankan perintah ini untuk memberikan izin penggunaan kepada Looker:GRANT USAGE ON SCHEMA SCHEMA_NAME TO USERNAME;Untuk memastikan bahwa tabel mendatang yang Anda tambahkan ke skema publik juga tersedia untuk pengguna Looker, jalankan perintah berikut:
ALTER DEFAULT PRIVILEGES IN SCHEMA public GRANT SELECT ON tables TO USERNAME; ALTER DEFAULT PRIVILEGES IN SCHEMA public GRANT SELECT ON sequences TO USERNAME;
Bergantung pada penyiapan Anda, perintah sebelumnya mungkin perlu diubah. Jika pengguna atau peran lain membuat tabel yang memerlukan izin mendatang untuk pengguna Looker, Anda harus menentukan peran atau pengguna target untuk menerapkan pemberian izin pengguna Looker:
ALTER DEFAULT PRIVILEGES FOR USER ANOTHER_USERNAME IN SCHEMA SCHEMA_NAME GRANT SELECT ON tables TO USERNAME;
ALTER DEFAULT PRIVILEGES FOR ROLE TARGET_ROLE IN SCHEMA SCHEMA_NAME GRANT SELECT ON sequences TO USERNAME;
Misalnya, jika pengguna web_app membuat tabel dan Anda ingin pengguna looker dapat menggunakan tabel tersebut, Anda harus menjalankan pernyataan GRANT untuk memberikan izin kepada pengguna looker pada tabel yang dibuat oleh pengguna web_app. Dalam hal ini, peran atau pengguna target adalah pengguna web_app, yang berarti Anda ingin mengubah hak istimewa pada tabel yang dibuat oleh web_app sehingga pengguna looker dapat memiliki izin untuk membaca tabel. Berikut ini contohnya:
ALTER DEFAULT PRIVILEGES FOR USER web_app IN SCHEMA public GRANT SELECT ON tables TO looker;
Lihat ALTER DEFAULT PRIVILEGES di situs PostgreSQL untuk mengetahui informasi selengkapnya.
Penyiapan skema sementara
Buat skema sementara:
CREATE SCHEMA SCHEMA_NAME;
Berikan izin kepada pengguna admin untuk menjadi anggota peran pengguna:
GRANT USERNAME TO ADMIN_USER;
Ubah kepemilikan skema sementara ke pengguna Looker:
ALTER SCHEMA SCHEMA_NAME OWNER TO USERNAME;
Menetapkan search_path
Sebelum menghubungkan Looker ke database Anda, Anda harus menetapkan search_path yang sesuai, yang dapat digunakan SQL Runner Looker untuk mengambil metadata tertentu dari database Anda:
ALTER USER USERNAME SET search_path TO '$user',SCHEMA_NAME,SCHEMA_NAME_2,SCHEMA_NAME_3
^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^
include a comma-separated list of
all schemas you'll use with Looker
Membuat koneksi Looker ke database Anda
Ikuti langkah-langkah berikut untuk membuat koneksi dari Looker ke database Anda:
- Di bagian Admin Looker, pilih Connections, lalu klik Add Connection.
- Dari menu drop-down Dialect, pilih Google Cloud PostgreSQL.
- Isi detail koneksi. Sebagian besar setelan sama untuk sebagian besar dialek database. Lihat halaman dokumentasi Menghubungkan Looker ke database Anda untuk mengetahui informasi selengkapnya.
- Untuk memverifikasi bahwa koneksi berhasil, klik Test. Lihat halaman dokumentasi Menguji konektivitas database untuk mengetahui informasi pemecahan masalah.
- Untuk menyimpan setelan ini, klik Connect.
Dukungan fitur
Agar Looker dapat mendukung beberapa fitur, dialek database Anda juga harus mendukungnya.
Google Cloud PostgreSQL mendukung fitur berikut per Looker 26.0:
| Fitur | Didukung? |
|---|---|
| Looker (Google Cloud core) | |
| Agregat simetris | |
| Tabel turunan | |
| Tabel turunan berbasis SQL persisten | |
| Tabel turunan berbasis persisten | |
| Tampilan stabil | |
| Penghentian kueri | |
| Pivot berbasis SQL | |
| Zona waktu | |
| SSL | |
| Subtotal | |
| Parameter tambahan JDBC | |
| Peka huruf besar/kecil | |
| Jenis lokasi | |
| Jenis daftar | |
| Persentil | |
| Persentil berbeda | |
| Proses Tampilkan SQL Runner | |
| Tabel Jelaskan SQL Runner | |
| Indeks Tampilkan SQL Runner | |
| Pilih 10 SQL Runner | |
| Jumlah SQL Runner | |
| SQL Jelaskan | |
| Kredensial OAuth 2.0 | |
| Komentar konteks | |
| Penggabungan koneksi | |
| Sketsa HLL | |
| Aggregate awareness | |
| PDT inkremental | |
| Milidetik | |
| Mikrodetik | |
| Tampilan terwujud | |
| Metrik dari periode ke periode | |
| Jumlah perkiraan berbeda |