Looker(Google Cloud コア)で Google マネージド証明書を使用してカスタム ドメインを使用する

このページでは、Google マネージド証明書を使用して、Looker(Google Cloud コア)プライベート接続インスタンスのカスタム ドメインを構成する方法について説明します。この簡素化された方法では、独自の SSL 証明書を取得、アップロード、管理したり、TLS 終端用のリバース プロキシを構成したりする必要がなくなります。

概要

Looker(Google Cloud コア)Private Service Connect インスタンスで、*.private.looker.appmy-instance.private.looker.app など)のカスタム ドメインを使用できるようになりました。このドメインは Google マネージド証明書で保護されています。つまり、証明書のプロビジョニングと更新のプロセスは Google が処理します。

プライベート DNS(オンプレミスまたは Google Cloud内)を構成し、Private Service Connect エンドポイントを使用して、指定されたドメインの A レコードの値として PSC エンドポイントの IP アドレスを設定する必要があります。

この機能には、次の利点があります。

  • 証明書管理の簡素化: 独自の SSL 証明書を取得、アップロード、管理する必要がなくなります。
  • 証明書の自動更新: Google が証明書の更新を自動的に処理するため、手動で介入しなくてもセキュリティが継続的に確保されます。
  • 構成の複雑さの軽減: 内部アプリケーション ロードバランサ(HTTPS)、Private Service Connect ネットワーク エンドポイント グループ(NEG)、TLS 終端用の証明書を構成する必要がありません。

始める前に

インスタンスで Private Service Connect を使用している場合は、Looker(Google Cloud コア)インスタンスがインバウンド接続に新しいサービス アタッチメント URI を使用していることを確認してください。不明な場合は、Private Service Connect 接続を新しいサービス アタッチメント URI に移行するをご覧ください。

Looker(Google Cloud コア)インスタンスのドメインをカスタマイズする前に、ドメインの DNS レコードが保存されている場所を特定して、これを更新できるようにします。

必要なロール

Looker(Google Cloud コア)インスタンスのカスタム ドメインを作成するために必要な権限を取得するには、インスタンスが存在するプロジェクトに対する Looker 管理者 roles/looker.admin)IAM ロールを付与するよう管理者に依頼してください。ロールの付与については、プロジェクト、フォルダ、組織に対するアクセス権の管理をご覧ください。

必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。

カスタム ドメインを作成する

Google Cloud コンソールで、次の手順に沿って Looker(Google Cloud コア)インスタンスのドメインをカスタマイズします。

  1. [インスタンス] ページで、カスタム ドメインを設定するインスタンスの名前をクリックします。
  2. [カスタム ドメイン] タブをクリックします。
  3. [カスタム ドメインを追加] をクリックして、[新しいカスタム ドメインの追加] パネルを開きます。

  4. *.private.looker.app にカスタム ドメインを入力します。例: my-instance.private.looker.app

  5. [新しいカスタム ドメインの追加] パネルで [完了] をクリックして、[カスタム ドメイン] タブに戻ります。

カスタム ドメインの更新が完了するまで 10 ~ 15 分かかります。

カスタム ドメインを設定すると、 Google Cloud コンソールの Looker(Google Cloud コア)インスタンスの詳細ページの [カスタム ドメイン] タブの [ドメイン] 列にカスタム ドメインが表示されます。

カスタム ドメインが作成されると、その情報を表示したり、削除したりできます。

OAuth 認証情報を更新する

Looker(Google Cloud コア)インスタンスの認証情報を作成するために、任意の OAuth クライアントを使用できます。たとえば、以下の手順では、 Google Cloud コンソールを使用して認証情報を更新する方法を説明します。別のクライアントを使用している場合は、それに応じて手順を調整してください。

  1. Google Cloud コンソールで [API とサービス] > [認証情報] に移動し、Looker(Google Cloud コア)インスタンスで使用されている OAuth クライアントの OAuth クライアント ID を選択して、OAuth クライアントにアクセスします。
  2. [URI を追加] ボタンをクリックして、OAuth クライアントの [承認済みの JavaScript 生成元] フィールドを更新し、組織が Looker(Google Cloud コア)へのアクセスに使用する DNS 名を含めます。たとえば、カスタム ドメインが my-instance.private.looker.app の場合は、URI として「my-instance.private.looker.app」を入力します。
  3. Looker(Google Cloud コア)インスタンスを作成するときに使用した OAuth 認証情報承認済みリダイレクト URI のリストに、カスタム ドメインを更新または追加します。URI の末尾に /oauth2callback を追加します。たとえば、カスタム ドメインが my-instance.private.looker.app の場合は、「my-instance.private.looker.app/oauth2callback」と入力します。

DNS 構成の手順

DNS を構成する手順は次のとおりです。

  1. 限定公開 DNS を構成する: 限定公開 DNS ソリューションを実装します。これは、オンプレミスまたは Google Cloud 内にデプロイできます(たとえば、Cloud DNS を使用)。

  2. Private Service Connect エンドポイントを使用する: Looker(Google Cloud コア)に接続する Private Service Connect エンドポイントがプロビジョニングされていることを確認します。

  3. A レコードを作成する: プライベート DNS ゾーンで、*.private.looker.app(my-instance.private.looker.app など)のカスタム ドメインを Private Service Connect エンドポイントの IP アドレスにマッピングする A レコードを作成します。

カスタム ドメインを Private Service Connect エンドポイントの IP アドレスに解決するようにプライベート DNS を構成すると、そのカスタム ドメインを使用して Looker(Google Cloud コア)インスタンスに安全にアクセスできるようになり、TLS 終端のネイティブ サポートが有効になります。

他のカスタム ドメインを使用する

*.private.looker.app 以外のカスタム ドメインを使用できます。ただし、これらのカスタム ドメインについては、次の構成を手動で指定する必要があります。

  • 証明書のプロビジョニング: 独自の証明書を指定する必要があります。これらは、セルフマネージド(自己署名)証明書または Google マネージド証明書にできます。
  • インフラストラクチャのデプロイ: HTTPS アプリケーション ロードバランサ(内部または外部)をデプロイします。このロードバランサは、Private Service Connect NEG をバックエンド サービスとして使用し、証明書をフロントエンドに適用する必要があります。
  • DNS 構成: カスタム ドメインを A レコードを介してアプリケーション ロードバランサの IP アドレスにマッピングするように、必要な DNS レコード(プライベート DNS またはパブリック DNS)を構成します。

次のステップ