Looker(Google Cloud コア)のネットワーキング オプション

このページでは、Looker(Google Cloud コア)インスタンスのネットワーク構成オプションについて説明します。

インスタンスのネットワーク構成は、インスタンスの作成時に設定します。インスタンスの作成プロセスを開始する前に、使用するネットワーキング オプションを決定することをおすすめします。組織のニーズに最も適したオプションを判断するために、このページを約立てることもできます。

概要

Looker(Google Cloud コア)では、次のネットワーク構成オプションを使用できます。

  • パブリック セキュア接続を使用する: インターネットにアクセスできる外部 IP アドレスを使用するインスタンス。
  • プライベート接続を使用する: プライベート接続は、Looker(Google Cloud コア)インスタンスへのアクセスと Looker(Google Cloud コア)インスタンスからのアクセスにプライベート ネットワークを使用します。プライベート ネットワークを使用するには、次の 2 つの方法があります。

    • Private Service Connect: Private Service Connect が有効になっているインスタンスは、Google がホストする内部 Virtual Private Cloud(VPC)IP アドレスを使用し、Private Service Connect を使用して Google サービスとサードパーティ サービスにプライベートに接続します。
    • 限定公開サービス アクセス: 限定公開サービス アクセスが有効になっているインスタンスは、Google がホストする内部 Virtual Private Cloud(VPC)IP アドレスを使用し、限定公開サービス アクセスを使用して Google サービスとサードパーティ サービスにプライベートに接続します。
  • ハイブリッド接続を使用する: 上り(内向き)でパブリック IP アドレスをサポートし、下り(外向き)で Google がホストする内部 VPC IP アドレスおよび限定公開サービス アクセスまたは Private Service Connect をサポートするインスタンス。

以下の情報は、Looker(Google Cloud コア)インスタンスのネットワーク構成を検討する際に役立てることができます。

  • ネットワーク構成は、インスタンスの作成時に設定する必要があります。パブリック セキュア接続用に構成されたインスタンスは、インスタンスの作成後に変更できません。ハイブリッド接続用に構成されたインスタンスはプライベート接続に変更できます。また、プライベート接続を使用するインスタンスは、インスタンスの作成後にハイブリッド接続構成に変更できます。
  • 利用できる機能はネットワーク オプションによって異なります。詳細については、Looker(Google Cloud コア)で利用できる機能ドキュメント ページをご覧ください。
  • BigQuery への接続はすべて、ネットワーク構成に関係なく Google のプライベート ネットワークを経由します。
  • サードパーティの ID プロバイダがシングル サインオン用に構成されている場合、ユーザーのブラウザは ID プロバイダと通信し、その後に Looker(Google Cloud コア)インスタンスにリダイレクトされます。リダイレクト URL にユーザーのネットワーク経由でアクセスできる限り、サードパーティ ID プロバイダはすべてのネットワーキング構成で機能します。

チームに適したネットワーキング構成を決定する方法について詳しくは、このドキュメント ページのネットワーキング オプションの選択方法のセクションの表をご覧ください。

一般公開の安全な接続

パブリック セキュア接続インスタンスとしてデプロイされた Looker(Google Cloud コア)には、インターネットにアクセス可能な外部 IP アドレスからアクセスできます。この構成では、Looker(Google Cloud コア)からインターネット エンドポイントへの下り(外向き)アクセスに加えて、Looker(Google Cloud コア)への上り(内向き)トラフィックがサポートされます。この構成は、Looker でホストされている Looker(オリジナル)インスタンスの構成に似ています。

パブリック セキュア接続インスタンスとの間のトラフィックは、公共のインターネットを介して流れます。

パブリック セキュア接続では、HTTPS トラフィックのみが Looker(Google Cloud コア)に許可されます。CNAME が更新され、Google が DIG レコードを見つけることができる場合、Google は SSL 証明書を自動的にプロビジョニングします。この証明書は 4 か月ごとに自動的にローテーションされます。パブリック セキュア接続の Looker(Google Cloud コア)インスタンスから外部データベースに安全に接続するには、暗号化された SSL 接続を設定します。

パブリック セキュア接続の構成は簡単に設定して接続でき、高度なネットワーク構成や専門知識は必要ありません。

Looker(Google Cloud コア)パブリック セキュア接続インスタンスを作成するには、パブリック セキュア接続 Looker(Google Cloud コア)インスタンスを作成するのドキュメント ページをご覧ください。

プライベート接続

プライベート接続を使用するように構成された Looker(Google Cloud コア)インスタンスは、Google がホストする内部 VPC IP アドレスを使用します。このアドレスを使用して、VPC にアクセスできる他のリソースと通信できます。プライベート接続を使用すると、公共のインターネットまたは外部 IP アドレスを使用せずにサービスに到達できます。プライベート IP 経由のプライベート接続の場合はインターネットを経由しないため、通常はレイテンシが小さくなり、攻撃ベクトルが制限されます。

プライベート接続構成では、内部証明書は Google によって完全に管理され、誰にも公開されません。カスタム証明書を使用してプライベート接続インスタンスをプロビジョニングする場合、内部プライベート証明書を管理する必要はありません。代わりに、独自のカスタム証明書を使用し、その証明書のローテーションが維持されるようにします。

プライベート接続の構成では、Looker(Google Cloud コア)にパブリック URL はありません。すべてのインバウンド(ノースバウンド)トラフィックを制御し、すべてのアウトバウンド(サウスバウンド)トラフィックが VPC 経由でルーティングされます。

インスタンスでプライベート接続のみを使用している場合は、カスタム ドメインとインスタンスへのユーザー アクセスを設定する、一部の Looker(Google Cloud コア)機能を使用する、Git プロバイダなどの外部リソースに接続するなどのために、追加の構成が必要になります。この構成を計画して実行するには、社内ネットワークに関する専門知識が役立ちます。

Looker(Google Cloud コア)は、プライベート接続用の以下の 2 つのオプションをサポートしています。

限定公開サービス アクセスと Private Service Connect の使用は、インスタンスの作成時に決定する必要があります。

Private Service Connect

Looker(Google Cloud コア)で Private Service Connect を使用する場合は、インスタンスの作成時に設定する必要があります。

Looker(Google Cloud コア)で使用する場合、Private Service Connect は限定公開サービス アクセスと次の点で異なります。

  • エンドポイントとバックエンドは、パブリックまたはプライベートのアクセス方法をサポートします。
  • Looker(Google Cloud コア)は、Private Service Connect を介してアクセスできる Cloud SQL などの他の Google サービスに接続できます。
  • 大規模な IP ブロックを割り当てる必要はありません。
  • 直接接続では、推移的通信が可能です。
  • 他のサービスとネットワークを共有する必要はありません。
  • マルチテナンシーをサポートしています。

Private Service Connect のバックエンドを使用して、Looker(Google Cloud コア)の Private Service Connect インスタンスにアクセスできます。

Looker(Google Cloud コア)(Private Service Connect)インスタンスは、エンドポイントを使用して Google Cloud または外部リソースに接続します。リソースが外部の場合は、ネットワーク エンドポイント グループ(NEG)とロードバランサも設定する必要があります。また、一意のサービスへの各アウトバウンド接続では、サービスを Private Service Connect を使用して公開する必要があります。Looker(Google Cloud コア)側で、接続する各サービスに対して一意の下り(外向き)接続を作成して維持する必要があります。

Private Service Connect のインバウンド ネットワーク トポロジとアウトバウンド ネットワーク トポロジの概要。

Private Service Connect の構成を計画して実行するには、社内ネットワークに関する専門知識が役立ちます。

外部サービスへの接続の例については、Looker PSC サウスバウンド HTTPS インターネット NEG の Codelab をご覧ください。

Private Service Connect インスタンスの詳細については、Looker(Google Cloud コア)で Private Service Connect を使用するドキュメント ページをご覧ください。

プライベート サービス アクセス

Looker(Google Cloud コア)で限定公開サービス アクセスのプライベート接続を使用する場合は、インスタンスの作成時に設定する必要があります。Looker(Google Cloud コア)インスタンスには、必要に応じて、プライベート(限定公開サービス アクセス)接続にパブリック セキュア接続を含めることができます。限定公開サービス アクセスを使用するインスタンスを作成した後、そのインスタンスへのプライベート接続を追加または削除できます。

プライベート(限定公開サービス アクセス)接続を作成するには、VPC 内の /22 CIDR 範囲を Looker(Google Cloud コア)に割り当てる必要があります。

プライベート(限定公開サービス アクセス)接続のみを使用するインスタンスへのユーザー アクセスを設定するには、カスタム ドメインを設定し、組織のニーズに応じてドメインへのアクセスを構成する必要があります。外部リソースに接続するには、追加の構成を行う必要があります。この構成を計画して実行するには、社内ネットワークに関する専門知識が役立ちます。

Looker(Google Cloud コア)限定公開サービス アクセス インスタンスを作成するには、プライベート接続インスタンスを作成するドキュメント ページをご覧ください。

ハイブリッド接続の構成

プライベート接続に限定公開サービス アクセスまたは Private Service Connect を使用する Looker(Google Cloud コア)インスタンスは、ハイブリッド接続構成をサポートしています。

限定公開サービス アクセスを使用し、ハイブリッド接続を持つ Looker(Google Cloud コア)インスタンスにはパブリック URL があり、受信(ノースバウンド)トラフィックはすべて HTTPS を使用してパブリック接続を経由します。送信(下り)トラフィックは VPC を介してルーティングされます。VPC は、HTTPS または暗号化を使用して、プライベート接続トラフィックのみを許可するように構成できます。転送中のすべてのトラフィックが暗号化されます。

Private Service Connect が有効になっている Looker(Google Cloud コア)インスタンスは、VPC でアクセス可能なユーザー定義の IP アドレスを上り(内向き)に使用します。VPC とオンプレミスまたはマルチクラウドのワークロードとの通信では、下り(外向き)トラフィック用にデプロイするサービス アタッチメントを使用します。

ハイブリッド接続構成では、インバウンド トラフィックはパブリック接続を通過し、アウトバウンド トラフィックはプライベート接続を通過します。

ハイブリッド接続の構成では、Connected Sheets BI コネクタなど、プライベート接続の構成では使用できない一部の Looker(Google Cloud コア)機能を使用できます。

ネットワーク オプションの選択方法

次の表は、さまざまなネットワーク オプションでどの機能が利用できるかを示しています。

ネットワークの要件
機能 一般公開の安全な接続 ハイブリッド接続(PSA) プライベート接続(PSA) ハイブリッド接続(PSC) プライベート接続(PSC)
インスタンスの作成には IP 範囲の割り当てが必要 × ○(インスタンスあたり、リージョンあたり /22 ○(インスタンスあたり、リージョンあたり /22 × ×
Cloud Armor はい。Looker(Google Cloud コア)は、Google が管理するデフォルトの Cloud Armor ルールを使用します。これらのルールは構成できません。 はい。Looker(Google Cloud コア)は、Google が管理するデフォルトの Cloud Armor ルールを使用します。これらのルールは構成できません。 × はい。Looker(Google Cloud コア)は、Google が管理するデフォルトの Cloud Armor ルールを使用します。これらのルールは構成できません。 顧客管理のリージョン外部アプリケーション ロードバランサ、Private Service Connect バックエンド、顧客管理の Google Cloud Armor でサポートされています
カスタム ドメイン 一般公開 URL としてサポートされています 一般公開 URL としてサポートされています
インバウンド アクセス
機能 一般公開の安全な接続 ハイブリッド接続(PSA) プライベート接続(PSA) ハイブリッド接続(PSC) プライベート接続(PSC)
公共のインターネット × Google マネージド リージョン外部アプリケーション ロードバランサでサポートされています 顧客管理のリージョン外部アプリケーション ロードバランサ、Private Service Connect バックエンド、カスタム ドメインでサポートされています
VPC ピアリング(限定公開サービス アクセス) × × ×
PSC ベースのルーティング × × ×

以下でサポートされています。

  • リージョン外部アプリケーション ロードバランサと Private Service Connect バックエンド
  • リージョン内部アプリケーション ロードバランサと Private Service Connect バックエンド

グローバル アクセスは Private Service Connect バックエンドでサポートされていますが、Private Service Connect コンシューマー エンドポイントではサポートされていません。

ハイブリッド ネットワーキング ×
アウトバウンド アクセス
機能 一般公開の安全な接続 ハイブリッド接続(PSA) プライベート接続(PSA) ハイブリッド接続(PSC) プライベート接続(PSC)
インターネット × × リージョン TCP プロキシ内部ロードバランサ、インターネット NEG、Cloud NAT ゲートウェイでサポートされています。
VPC ピアリング(限定公開サービス アクセス) × × ×
Private Service Connect ベースのルーティング × × × リージョン TCP プロキシ内部ロードバランサとハイブリッド NEG でサポートされています
ハイブリッド ネットワーキング(マルチクラウドとオンプレミス) × リージョン TCP プロキシ内部ロードバランサ、ハイブリッド NEG、Google Cloud ネットワーキング プロダクトでサポートされています
アプリケーション
機能 一般公開の安全な接続 ハイブリッド接続(PSA) プライベート接続(PSA) ハイブリッド接続(PSC) プライベート接続(PSC)
GitHub TCP プロキシ内部ロードバランサとインターネット NEG でサポートされています はい。例については、Looker PSC サウスバウンド HTTPS インターネット NEG Codelab をご覧ください。
GitHub Enterprise ×
Cloud SQL Looker(Google Cloud コア)と同じ VPC にデプロイされた Cloud SQL でサポートされています
BigQuery
埋め込み
マーケットプレイス × × × ×
コネクテッド シート × ×
SMTP はい。アウトバウンド接続が必要です。
利点
機能 一般公開の安全な接続 ハイブリッド接続(PSA) プライベート接続(PSA) ハイブリッド接続(PSC) プライベート接続(PSC)
利点
  • 一般公開されている URL を使用すると、インスタンスにアクセスしたり、Looker にリダイレクトしたりする必要がある他のサービスから Looker(Google Cloud コア)に簡単に接続できます。
  • 高度なネットワーク構成は必要ありません。
  • パブリック URL から Looker(Google Cloud コア)にアクセスする
  • マルチクラウド環境へのアウトバウンド アクセスは、IP 到達可能性に基づいて実現されます
    • インバウンド アクセスとアウトバウンド アクセス用のプライベート インスタンス
    • マルチクラウド環境へのアウトバウンド アクセスは、IP 到達可能性に基づいて実現されます
    • 共有される制約がなく、コンシューマーとプロデューサー間の IP 調整は不要
    • Looker(Google Cloud コア)のインスタンス化にサブネットの割り当ては不要
    • Looker(Google Cloud コア)とエンドポイントへの明示的なアクセス
    • Google マネージド外部ロードバランサをサポートします。
    • 共有される制約がなく、コンシューマーとプロデューサー間の IP 調整は不要
    • Looker(Google Cloud コア)のインスタンス化にサブネットの割り当ては不要
    • Looker(Google Cloud コア)とエンドポイントへの明示的なアクセス
    • Private Service Connect バックエンドを使用して、Looker(Google Cloud コア)へのパブリック アクセスとプライベート アクセスをサポートする
    考慮事項
    機能 一般公開の安全な接続 ハイブリッド接続(PSA) プライベート接続(PSA) ハイブリッド接続(PSC) プライベート接続(PSC)
    考慮事項 カスタム URL を使用する場合は、完全修飾ドメイン名(looker.examplepetstore.com など)を構成する必要があります。examplepetstore.looker.com のようなカスタム URL は使用できません。
    • オンプレミス環境とマルチクラウド環境へのアウトバウンド アクセスにはファイアウォールの更新が必要
    • VPC ピアリングを使用したハブアンドスポーク VPC アーキテクチャに Looker(Google Cloud コア)をデプロイすると、オンプレミス ネットワークまたはマルチクラウド ネットワークからハイブリッド ネットワーキング経由でアクセスする際に Looker への非推移ルーティングが発生する
    • パブリック Git に接続するための追加のインフラストラクチャ(プロキシ VM、インターネット NEG、ロードバランサ)
    • オンプレミス環境とマルチクラウド環境へのアウトバウンド アクセスにはファイアウォールの更新が必要
    • VPC ピアリングを使用したハブアンドスポーク VPC アーキテクチャに Looker(Google Cloud コア)をデプロイすると、オンプレミス ネットワークまたはマルチクラウド ネットワークからハイブリッド ネットワーキング経由でアクセスする際に Looker への非推移ルーティングが発生する
    • パブリック Git に接続するための追加のインフラストラクチャ(プロキシ VM、インターネット NEG、ロードバランサ)
    • Looker(Google Cloud コア)への一般公開アクセスは Google によって管理されます。
    • 各アウトバウンド エンドポイント(IP アドレス)には、Private Service Connect 公開サービスが必要です。
    • Looker(Google Cloud コア)への一般公開には、外部アプリケーション ロードバランサと Private Service Connect バックエンドの統合が必要
    • 各アウトバウンド エンドポイント(IP アドレス)には、Private Service Connect 公開サービスが必要

    次のステップ