Options de mise en réseau Looker (Google Cloud Core)

Cette page décrit les options de configuration réseau pour les instances Looker (Google Cloud Core).

Vous définissez la configuration réseau d'une instance lors de sa création. Nous vous recommandons de déterminer les options de mise en réseau que vous souhaitez utiliser avant de commencer à créer votre instance. Cette page vous aide également à déterminer laquelle de ces options répond le mieux aux besoins de votre organisation.

Présentation

Les options de configuration réseau suivantes sont disponibles pour Looker (Google Cloud Core) :

Lorsque vous choisissez une configuration réseau pour votre instance Looker (Google Cloud Core), les informations suivantes peuvent vous être utiles :

  • La configuration réseau doit être définie lors de la création de l'instance. Une instance configurée pour les connexions sécurisées publiques ne peut pas être modifiée après sa création. Une instance configurée pour les connexions hybrides peut être remplacée par des connexions privées, ou une instance avec des connexions privées peut être remplacée par une configuration de connexions hybrides après sa création.
  • La disponibilité des fonctionnalités varie selon l'option réseau. Pour en savoir plus, consultez la page de documentation Disponibilité des fonctionnalités dans Looker (Google Cloud Core).
  • Toutes les connexions à BigQuery passent par le réseau privé de Google, quelle que soit la configuration du réseau.
  • Si un fournisseur d'identité tiers est configuré pour l'authentification unique, le navigateur de l'utilisateur communique avec le fournisseur d'identité, puis est redirigé vers l'instance Looker (Google Cloud Core). Tant que l'URL de redirection est accessible sur le réseau de l'utilisateur, les fournisseurs d'identité tiers fonctionnent pour toutes les configurations réseau.

Consultez également le tableau de la section Choisir une option de mise en réseau de cette page de documentation pour savoir comment choisir la configuration réseau adaptée à votre équipe.

Connexions sécurisées publiques

Une instance Looker (Google Cloud Core) déployée en tant qu'instance de connexion sécurisée publique est accessible à partir d'une adresse IP externe accessible sur Internet. Dans cette configuration, le trafic entrant (vers le nord) vers Looker (Google Cloud Core) est accepté en plus de l'accès sortant (vers le sud) de Looker (Google Cloud Core) aux points de terminaison Internet. Cette configuration est semblable à celle d'une instance Looker (version initiale) hébergée par Looker.

Le trafic vers et depuis une instance de connexion sécurisée publique transite par l'Internet public.

Les connexions publiques sécurisées n'autorisent que le trafic HTTPS vers Looker (Google Cloud Core). Google provisionne automatiquement un certificat SSL lorsque le CNAME est mis à jour et que Google peut localiser les enregistrements DIG. Ce certificat est automatiquement renouvelé tous les quatre mois. Pour vous connecter de manière sécurisée à des bases de données externes à partir d'une instance Looker (Google Cloud Core) avec connexion publique sécurisée, vous pouvez configurer une connexion SSL chiffrée.

Les configurations de connexions publiques sécurisées sont faciles à configurer et à utiliser. Elles ne nécessitent pas de configuration réseau avancée ni d'expertise particulière.

Pour créer une instance Looker (Google Cloud Core) avec une connexion publique sécurisée, consultez la page de documentation Créer une instance Looker (Google Cloud Core) avec une connexion publique sécurisée.

Connexions privées

Une instance Looker (Google Cloud Core) configurée pour utiliser des connexions privées utilise une adresse IP VPC interne hébergée par Google. Vous pouvez utiliser cette adresse pour communiquer avec d'autres ressources ayant accès au VPC. Les connexions privées permettent d'accéder aux services sans passer par Internet ni utiliser d'adresses IP externes. Comme elles ne transitent pas par Internet, les connexions privées offrent généralement une latence plus faible et des vecteurs d'attaque limités.

Dans une configuration de connexions privées, les certificats internes sont entièrement gérés par Google et ne sont exposés à personne. Si vous provisionnez une instance de connexion privée avec des certificats personnalisés, vous n'avez pas besoin de gérer les certificats privés internes. Utilisez plutôt votre propre certificat personnalisé et assurez-vous que sa rotation est maintenue.

Dans une configuration de connexions privées, Looker (Google Cloud Core) ne possède pas d'URL publique. Vous contrôlez tout le trafic entrant (nord) et tout le trafic sortant (sud) sera acheminé via votre VPC.

Si votre instance n'utilise qu'une connexion privée, une configuration supplémentaire est nécessaire pour configurer un domaine personnalisé et l'accès des utilisateurs à l'instance, utiliser certaines fonctionnalités Looker (Google Cloud Core) ou se connecter à des ressources externes, telles que des fournisseurs Git. Une expertise interne en mise en réseau est utile pour planifier et exécuter cette configuration.

Looker (Google Cloud Core) est compatible avec les deux options suivantes pour les connexions privées :

L'utilisation de l'accès aux services privés ou de Private Service Connect doit être décidée au moment de la création de l'instance.

Private Service Connect

L'utilisation de Private Service Connect avec Looker (Google Cloud Core) doit être définie au moment de la création de l'instance.

Lorsqu'il est utilisé avec Looker (Google Cloud Core), Private Service Connect diffère de l'accès aux services privés de la manière suivante :

  • Les points de terminaison et les backends sont compatibles avec les méthodes d'accès public ou privé.
  • Looker (Google Cloud Core) peut se connecter à d'autres services Google, tels que Cloud SQL, accessibles via Private Service Connect.
  • Il n'est pas nécessaire d'allouer de grands blocs d'adresses IP.
  • Les connexions directes permettent la communication transitive.
  • Il n'est pas nécessaire de partager un réseau avec d'autres services.
  • Compatible avec l'architecture mutualisée.
  • Prise en charge de l'accès mondial.
  • Compatible avec les certificats gérés par Google pour les domaines personnalisés.

Une expertise interne en mise en réseau est utile pour planifier et exécuter les configurations Private Service Connect.

Pour en savoir plus sur les instances Private Service Connect, consultez la page de documentation Utiliser Private Service Connect avec Looker (Google Cloud Core).

Accéder à une instance Looker (Google Cloud Core) avec Private Service Connect

Les backends Private Service Connect peuvent être utilisés pour accéder de manière privée aux instances Private Service Connect Looker (Google Cloud Core) ou pour accéder à Looker (Google Cloud Core) sur l'Internet public.

Se connecter à des services externes à l'aide de la sortie native contrôlée

Looker (Google Cloud Core) utilise une sortie native contrôlée pour simplifier la connectivité de sortie Internet (HTTPS) en fournissant une solution intégrée et gérée pour les déploiements basés sur Private Service Connect. Si vous utilisez la sortie native contrôlée, vous n'avez pas besoin de créer un service de producteur pour la sortie Internet dans votre cloud privé virtuel (VPC). Les routes de sortie natives contrôlées acheminent le trafic Internet via le VPC Looker géré par Google, ce qui offre plusieurs avantages clés, principalement en simplifiant la configuration et en améliorant la facilité d'utilisation pour les clients disposant d'environnements sécurisés.

Voici les principaux avantages de la sortie native contrôlée :

  • Simplification de la configuration : la configuration est simplifiée en supprimant les conditions préalables telles que le déploiement d'équilibreurs de charge et de passerelles NAT, ou l'allocation d'espace de sous-réseau pour un service de producteur Private Service Connect. La sortie native contrôlée est gérée par Looker (Google Cloud Core) pour faciliter la sortie Internet HTTPS.
  • Élimine les solutions de contournement complexes : offre un moyen simplifié de se connecter à des services tels que Marketplace sans déployer d'infrastructure réseau.
  • Prise en charge des principaux services externes : permet une sortie native configurable pour les noms de domaine complets (FQDN) spécifiés par le client, tels que Looker Managed Marketplace, github.com et gitlab.com.

Lorsque vous choisissez une sortie native contrôlée, tenez compte des éléments suivants :

  • La sortie native contrôlée est compatible avec la sortie Internet HTTPS pour les points de terminaison publics.
  • L'inclusion de l'API Looker (Google Cloud Core) dans un périmètre VPC Service Controls ne bloque pas la sortie Internet HTTPS effectuée par la sortie native contrôlée. En effet, VPC Service Controls bloque googleapis, et non le trafic Internet sortant.
  • Le hub d'actions Looker n'est pas compatible avec la sortie native contrôlée.
  • Le trafic des API Google n'est pas compatible avec la sortie native contrôlée.

Vous configurez les connexions sortantes avec une sortie native contrôlée à l'aide du paramètre Nom de domaine complet global.

Pour comparer les connexions sortantes qui utilisent la sortie native contrôlée ou les services publiés Private Service Connect, consultez la section Comparaison entre la sortie native contrôlée et les connexions Private Service Connect.

Se connecter à des services externes à l'aide de Private Service Connect

Les instances Looker (Google Cloud Core) Private Service Connect peuvent utiliser des points de terminaison pour se connecter à Google Cloud ou à des ressources externes. Si une ressource est externe, un groupe de points de terminaison du réseau (NEG) et un équilibreur de charge doivent également être configurés. De plus, chaque connexion sortante à un service unique nécessite que le service soit publié à l'aide de Private Service Connect. Du côté de Looker (Google Cloud Core), chaque connexion de sortie unique doit être créée à l'aide du paramètre FQDN local et conservée pour chaque service auquel vous souhaitez vous connecter.

Présentation des topologies réseau entrantes et sortantes pour Private Service Connect.

Pour obtenir un exemple de connexion à un service externe à l'aide de Private Service Connect, consultez l'atelier de programmation Looker PSC Southbound HTTPS Internet NEG.

Pour comparer les types de connexions sortantes pour Private Service Connect, consultez la section Comparaison entre les connexions d'adresse IP de sortie natives contrôlées et les connexions Private Service Connect.

Sortie native contrôlée par rapport aux connexions Private Service Connect

Le tableau suivant compare les principales fonctionnalités de la connexion à des services externes avec une sortie native contrôlée ou via des connexions Private Service Connect Southbound.

Fonctionnalité Sortie native contrôlée Connexions Southbound à l'aide de Private Service Connect
Objectif principal Simplifiez la configuration pour accéder à des services publics externes courants spécifiques (par exemple, Marketplace, GitHub). Permet à Looker (Google Cloud Core) d'agir en tant que consommateur de services pour établir une communication avec les services de votre VPC, de votre réseau multicloud ou d'Internet.
Gestion et complexité Fonctionnalité Private Service Connect Looker (Google Cloud Core) gérée et intégrée, conçue pour éliminer les exigences complexes en matière de connaissances sur le réseau. Nécessite une configuration manuelle et détaillée par le client pour configurer les connexions en aval.
Services ciblés Conçu pour les services de sortie Internet HTTPS (par exemple, Marketplace, github.com, gitlab.com) Compatible avec une grande variété de services sortants (privés et publics), y compris les bases de données gérées par Google (par exemple, Cloud SQL), les bases de données sur site et les services autogérés.

Accès aux services privés

L'utilisation de connexions privées d'accès aux services privés avec Looker (Google Cloud Core) doit être définie au moment de la création de l'instance. Les instances Looker (Google Cloud Core) peuvent éventuellement inclure une connexion publique sécurisée avec leur connexion privée (accès aux services privés). Une fois que vous avez créé une instance qui utilise l'accès aux services privés, vous pouvez ajouter ou supprimer une connexion privée à cette instance.

Pour créer une connexion privée (accès aux services privés), vous devez allouer une plage CIDR /22 dans votre VPC à Looker (Google Cloud Core).

Pour configurer l'accès utilisateur à une instance qui n'utilise qu'une connexion privée (accès aux services privés), vous devez configurer un domaine personnalisé et configurer l'accès au domaine en fonction des besoins de votre organisation. Pour vous connecter à des ressources externes, vous devrez effectuer une configuration supplémentaire. Une expertise interne en mise en réseau est utile pour planifier et exécuter cette configuration.

Pour créer une instance Looker (Google Cloud Core) avec accès aux services privés, consultez la page de documentation Créer une instance de connexion privée.

Configuration des connexions hybrides

Les instances Looker (Google Cloud Core) qui utilisent l'accès aux services privés ou Private Service Connect pour leur connexion privée sont compatibles avec une configuration de connexions hybrides.

Une instance Looker (Google Cloud Core) qui utilise l'accès aux services privés et qui dispose d'une connexion hybride possède une URL publique. Tout le trafic entrant (vers le nord) passera par la connexion publique à l'aide du protocole HTTPS. Le trafic sortant (vers le sud) est acheminé via votre VPC, qui peut être configuré pour n'autoriser que le trafic de connexion privée, à l'aide du protocole HTTPS ou du chiffrement. Tout le trafic en transit est chiffré.

Une instance Looker (Google Cloud Core) activée pour Private Service Connect utilise une adresse IP définie par le client et accessible dans un VPC pour l'entrée. La communication avec le VPC et les charges de travail sur site ou multicloud utilise des rattachements de service que vous déployez pour le trafic sortant.

Dans une configuration de connexions hybrides, le trafic entrant passe par une connexion publique et le trafic sortant par une connexion privée.

Une configuration de connexions hybrides permet d'utiliser certaines fonctionnalités Looker (Google Cloud Core) qui ne sont pas disponibles pour les configurations de connexions privées, comme le connecteur BI Google Sheets associé.

Choisir une option de mise en réseau

Le tableau suivant indique la disponibilité des fonctionnalités pour différentes options de mise en réseau.

Configuration réseau requise
Fonctionnalité Connexions sécurisées publiques Connexions hybrides (PSA) Connexions privées (PSA) Connexions hybrides (PSC) Connexions privées (PSC)
Nécessite l'allocation de plages d'adresses IP pour la création d'instances Non Oui (/22 par instance et par région) Oui (/22 par instance et par région) Non Non
Cloud Armor Oui. Looker (Google Cloud Core) utilise des règles Cloud Armor par défaut, qui sont gérées par Google. Ces règles ne sont pas configurables. Oui. Looker (Google Cloud Core) utilise des règles Cloud Armor par défaut, qui sont gérées par Google. Ces règles ne sont pas configurables. Non Oui. Looker (Google Cloud Core) utilise des règles Cloud Armor par défaut, qui sont gérées par Google. Ces règles ne sont pas configurables. Compatible avec l'équilibreur de charge d'application externe régional géré par le client, le backend Private Service Connect et Google Cloud Armor géré par le client
Domaine personnalisé Oui URL publique acceptée Oui URL publique acceptée Oui
Accès entrant
Fonctionnalité Connexions sécurisées publiques Connexions hybrides (PSA) Connexions privées (PSA) Connexions hybrides (PSC) Connexions privées (PSC)
Internet public Oui Oui Non Compatible avec l'équilibreur de charge d'application externe régional géré par Google Compatible avec l'équilibreur de charge d'application externe régional géré par le client, le backend Private Service Connect et le domaine personnalisé
Appairage de VPC (accès aux services privés) Non Oui Oui Non Non
Routage basé sur PSC Non Non Non

Compatible avec les éléments suivants :

  • Équilibreur de charge d'application externe régional et backend Private Service Connect
  • Équilibreur de charge d'application interne régional et backend Private Service Connect

L'accès mondial est compatible (avec l'URI de rattachement de service amélioré), ce qui vous permet d'accéder à votre instance depuis une région différente de celle où elle se trouve.

Réseau hybride Non Oui Oui Oui Oui
Accès sortant
Fonctionnalité Connexions sécurisées publiques Connexions hybrides (PSA) Connexions privées (PSA) Connexions hybrides (PSC) Connexions privées (PSC)
Internet Oui Non Non Compatible avec l'équilibreur de charge interne proxy TCP régional, le NEG Internet et la passerelle Cloud NAT.
Appairage de VPC (accès aux services privés) Non Oui Oui Non Non
Routage basé sur Private Service Connect Non Non Non Compatible avec l'équilibreur de charge interne proxy TCP régional et le NEG hybride
Mise en réseau hybride (multicloud et sur site) Non Oui Oui Compatible avec l'équilibreur de charge interne proxy TCP régional, les NEG hybrides et les produits de mise en réseauGoogle Cloud
Application
Fonctionnalité Connexions sécurisées publiques Connexions hybrides (PSA) Connexions privées (PSA) Connexions hybrides (PSC) Connexions privées (PSC)
GitHub Oui Compatible avec l'équilibreur de charge interne proxy TCP et le NEG Internet Oui. Pour obtenir un exemple, consultez l'atelier de programmation sur le NEG Internet HTTPS Southbound PSC Looker.
GitHub Enterprise Non Oui Oui Oui Oui
Cloud SQL Oui Compatible avec Cloud SQL déployé dans le même VPC que Looker (Google Cloud Core) Oui Oui Oui
BigQuery Oui Oui Oui Oui Oui
Intégrer Oui Oui Oui Oui Oui
Marketplace Oui Non Non Non Non
Feuilles connectées Oui Oui Non Oui Non
SMTP Oui Oui Oui Oui. Nécessite une connectivité sortante.
Avantages
Fonctionnalité Connexions sécurisées publiques Connexions hybrides (PSA) Connexions privées (PSA) Connexions hybrides (PSC) Connexions privées (PSC)
Avantages
  • Une URL accessible publiquement signifie qu'il est facile de se connecter à Looker (Google Cloud Core) à partir d'autres services qui doivent accéder à l'instance ou rediriger vers Looker.
  • Aucune configuration réseau avancée n'est requise.
  • Accéder à Looker (Google Cloud Core) via une URL publique
  • L'accès sortant aux environnements multicloud est basé sur l'accessibilité IP.
    • Instance privée pour l'accès entrant et sortant
    • L'accès sortant aux environnements multicloud est basé sur l'accessibilité IP.
    • Aucune contrainte partagée ni coordination d'adresse IP requises entre le client et le producteur
    • L'allocation de sous-réseau pour l'instanciation de Looker (Google Cloud Core) n'est pas requise
    • Accès explicite à Looker (Google Cloud Core) et aux points de terminaison
    • Compatible avec l'équilibreur de charge externe géré par Google.
    • Aucune contrainte partagée ni coordination d'adresse IP requises entre le client et le producteur
    • L'allocation de sous-réseau pour l'instanciation de Looker (Google Cloud Core) n'est pas requise
    • Accès explicite à Looker (Google Cloud Core) et aux points de terminaison
    • Compatible avec l'accès public et privé à Looker (Google Cloud Core) grâce aux backends Private Service Connect
    Remarques
    Fonctionnalité Connexions sécurisées publiques Connexions hybrides (PSA) Connexions privées (PSA) Connexions hybrides (PSC) Connexions privées (PSC)
    Remarques Si vous souhaitez une URL personnalisée, vous devez configurer un nom de domaine complet (par exemple, looker.examplepetstore.com). Vous ne pouvez pas avoir d'URL personnalisée comme examplepetstore.looker.com.
    • L'accès sortant à un environnement sur site et multicloud nécessite la mise à jour du pare-feu
    • Le déploiement de Looker (Google Cloud core) dans une architecture VPC en étoile avec appairage de VPC entraîne un routage non transitif vers Looker si l'accès se fait via une mise en réseau hybride à partir de réseaux sur site ou multicloud.
    • Infrastructure supplémentaire pour se connecter à un dépôt Git public (VM proxy, NEG Internet et équilibreur de charge)
    • L'accès sortant à un environnement sur site et multicloud nécessite la mise à jour du pare-feu
    • Le déploiement de Looker (Google Cloud core) dans une architecture VPC en étoile avec appairage de VPC entraîne un routage non transitif vers Looker si l'accès se fait via une mise en réseau hybride à partir de réseaux sur site ou multicloud.
    • Infrastructure supplémentaire pour se connecter à un dépôt Git public (VM proxy, NEG Internet et équilibreur de charge)
    • L'accès public à Looker (Google Cloud Core) est géré par Google.
    • Chaque point de terminaison sortant (adresse IP) nécessite un service publié Private Service Connect.
    • L'accès public à Looker (Google Cloud Core) nécessite une intégration avec un équilibreur de charge d'application externe et un backend Private Service Connect
    • Chaque point de terminaison sortant (adresse IP) nécessite un service publié Private Service Connect.

    Étapes suivantes