Mengenkripsi traffic jaringan
Praktik terbaiknya adalah mengenkripsi traffic jaringan antara aplikasi Looker dan database Anda. Pertimbangkan salah satu opsi yang dijelaskan di halaman dokumentasi Mengaktifkan akses database yang aman.
Jika Anda tertarik untuk menggunakan enkripsi SSL, lihat dokumentasi PostgreSQL.
Menghubungkan menggunakan Kredensial Default Aplikasi (ADC)
Untuk instance Looker (inti Google Cloud), Kredensial Default Aplikasi (ADC) didukung sebagai metode autentikasi untuk Google Cloud SQL untuk PostgreSQL. Saat menyiapkan ADC untuk Google Cloud SQL untuk PostgreSQL, Anda harus melakukan prosedur berikut:
- Menambahkan akun layanan yang di-impersonate ke database Cloud SQL Anda
- Menyiapkan peniruan identitas akun layanan di database Cloud SQL Anda
- Menjalankan perintah konfigurasi tambahan untuk Cloud SQL untuk PostgreSQL
Lihat dokumentasi Looker (Google Cloud core) untuk mengetahui prosedur lengkapnya.
Pengguna dan keamanan
Untuk melakukan tindakan pada database Anda, Looker harus memiliki akun pengguna di database Anda.
Jika Anda menggunakan instance Looker (Google Cloud core) dan ingin menggunakan ADC, gunakan nama pengguna akun layanan yang di-impersonate yang ditambahkan ke database Cloud SQL. Nama pengguna akun layanan akan memiliki format service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
. Jika nama pengguna akun layanan Anda diakhiri dengan .gserviceaccount.com
, hapus bagian .gserviceaccount.com
dari nama pengguna. Setelah dipangkas, nama pengguna akan terlihat seperti service-<project number>@gcp-sa-looker.iam
.
Untuk mengonfigurasi pengguna database yang akan digunakan Looker, lakukan langkah-langkah berikut di database Anda:
Buat pengguna dan sandi database.
CREATE USER USERNAME WITH ENCRYPTED PASSWORD 'PASSWORD';
Berikan izin kepada pengguna database agar Looker dapat melakukan tindakan di database Anda:
GRANT CONNECT ON DATABASE DATABASE_NAME to USERNAME; \c DATABASE_NAME GRANT SELECT ON ALL SEQUENCES IN SCHEMA public TO USERNAME; GRANT SELECT ON ALL TABLES IN SCHEMA public TO USERNAME;
Jika Anda menggunakan skema selain
public
, jalankan perintah ini untuk memberikan izin penggunaan ke Looker:GRANT USAGE ON SCHEMA SCHEMA_NAME TO USERNAME;
Untuk memastikan bahwa tabel mendatang yang Anda tambahkan ke skema publik juga tersedia bagi pengguna Looker, jalankan perintah berikut:
ALTER DEFAULT PRIVILEGES IN SCHEMA public GRANT SELECT ON tables TO USERNAME; ALTER DEFAULT PRIVILEGES IN SCHEMA public GRANT SELECT ON sequences TO USERNAME;
Bergantung pada penyiapan Anda, perintah sebelumnya mungkin perlu diubah. Jika pengguna atau peran lain membuat tabel yang memerlukan izin di masa mendatang untuk pengguna Looker, Anda harus menentukan peran atau pengguna target untuk menerapkan pemberian izin pengguna Looker:
ALTER DEFAULT PRIVILEGES FOR USER ANOTHER_USERNAME IN SCHEMA SCHEMA_NAME GRANT SELECT ON tables TO USERNAME;
ALTER DEFAULT PRIVILEGES FOR ROLE TARGET_ROLE IN SCHEMA SCHEMA_NAME GRANT SELECT ON sequences TO USERNAME;
Misalnya, jika pengguna web_app
membuat tabel dan Anda ingin pengguna looker
dapat menggunakan tabel tersebut, Anda harus menjalankan pernyataan GRANT
untuk memberikan izin kepada pengguna looker
pada tabel yang dibuat oleh pengguna web_app
. Target peran atau pengguna dalam kasus ini adalah pengguna web_app
, yang berarti Anda ingin mengubah hak istimewa pada tabel yang dibuat oleh web_app
sehingga pengguna looker
dapat memiliki izin untuk membaca tabel. Berikut ini contohnya:
ALTER DEFAULT PRIVILEGES FOR USER web_app IN SCHEMA public GRANT SELECT ON tables TO looker;
Lihat ALTER DEFAULT PRIVILEGES
di situs PostgreSQL untuk mengetahui informasi selengkapnya.
Penyiapan skema sementara
Membuat skema sementara:
CREATE SCHEMA SCHEMA_NAME;
Berikan pengguna admin untuk menjadi anggota peran pengguna:
GRANT USERNAME TO ADMIN_USER;
Ubah kepemilikan skema sementara ke pengguna Looker:
ALTER SCHEMA SCHEMA_NAME OWNER TO USERNAME;
Menyetel search_path
Sebelum menghubungkan Looker ke database, Anda harus menetapkan search_path
yang sesuai, yang dapat digunakan oleh SQL Runner Looker untuk mengambil metadata tertentu dari database Anda:
ALTER USER USERNAME SET search_path TO '$user',SCHEMA_NAME,SCHEMA_NAME_2,SCHEMA_NAME_3
^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^
include a comma-separated list of
all schemas you'll use with Looker
Membuat koneksi Looker ke database Anda
Ikuti langkah-langkah berikut untuk membuat koneksi dari Looker ke database Anda:
- Di bagian Admin Looker, pilih Connections, lalu klik Add Connection.
- Dari menu drop-down Dialek, pilih Google Cloud PostgreSQL.
- Isi detail koneksi. Sebagian besar setelan umum untuk sebagian besar dialek database. Lihat halaman dokumentasi Menghubungkan Looker ke database Anda untuk mengetahui informasi selengkapnya.
- Untuk memverifikasi bahwa koneksi berhasil, klik Uji. Lihat halaman dokumentasi Menguji konektivitas database untuk mengetahui informasi pemecahan masalah.
- Untuk menyimpan setelan ini, klik Hubungkan.
Dukungan fitur
Agar Looker mendukung beberapa fitur, dialek database Anda juga harus mendukungnya.
Google Cloud PostgreSQL mendukung fitur berikut mulai Looker 25.18:
Fitur | Didukung? |
---|---|
Level dukungan | Didukung |
Looker (Google Cloud core) | Ya |
Agregat simetris | Ya |
Tabel turunan | Ya |
Tabel turunan SQL persisten | Ya |
Tabel turunan native persisten | Ya |
Tampilan stabil | Ya |
Penghentian kueri | Ya |
Pivot berbasis SQL | Ya |
Zona waktu | Ya |
SSL | Ya |
Subtotal | Ya |
Parameter tambahan JDBC | Ya |
Peka huruf besar/kecil | Ya |
Jenis lokasi | Ya |
Jenis daftar | Ya |
Persentil | Ya |
Persentil berbeda | Ya |
SQL Runner Show Processes | Ya |
SQL Runner Describe Table | Ya |
Tampilkan Indeks SQL Runner | Ya |
SQL Runner Select 10 | Ya |
Jumlah SQL Runner | Ya |
Penjelasan SQL | Ya |
Kredensial OAuth 2.0 | Tidak |
Komentar konteks | Ya |
Penggabungan koneksi | Ya |
Sketsa HLL | Tidak |
Kesadaran agregat | Ya |
PDT inkremental | Ya |
Milidetik | Ya |
Mikrodetik | Ya |
Tampilan terwujud | Tidak |
Pengukuran dari periode ke periode | Tidak |
Jumlah perkiraan berbeda | Tidak |