Looker (Google Cloud Core) 网络选项

本页面介绍了 Looker (Google Cloud Core) 实例的网络配置选项。

您可以在创建实例期间设置实例的网络配置。最好在开始创建实例之前确定要使用的网络选项。此页面还可帮助您确定哪种选项最适合贵组织的需求。

概览

Looker (Google Cloud Core) 提供以下网络配置选项:

在考虑 Looker (Google Cloud Core) 实例的网络配置时,以下信息可能有助于您做出决定:

  • 必须在创建实例时设置网络配置。配置为公共安全连接的实例在创建后无法更改。配置为混合连接的实例可以更改为专用连接,或者具有专用连接的实例可以在创建后更改为混合连接配置。
  • 功能提供情况因网络选项而异。如需了解详情,请参阅 Looker (Google Cloud Core) 中的功能可用性文档页面。
  • 无论网络配置如何,与 BigQuery 的所有连接都通过 Google 的专用网络进行。
  • 如果为单点登录配置了第三方身份提供方,用户的浏览器会与该身份提供方通信,然后重定向到 Looker (Google Cloud Core) 实例。只要重定向网址可通过用户的网络访问,第三方身份提供商就适用于所有网络配置。

另请参阅此文档页面中如何选择联网选项部分中的表格,详细了解如何为您的团队确定合适的联网配置。

公共安全连接

以公共安全连接实例部署的 Looker (Google Cloud Core) 可通过外部可访问互联网的 IP 地址进行访问。在此配置中,除了 Looker (Google Cloud Core) 出站(南向)访问互联网端点之外,还支持 Looker (Google Cloud Core) 的入站(北向)流量。此配置类似于由 Looker 托管的 Looker(原始版本)实例的配置。

与公共安全连接实例之间的流量通过公共互联网传输。

公共安全连接仅允许 HTTPS 流量进入 Looker (Google Cloud Core)。当 CNAME 更新且 Google 可以找到 DIG 记录时,Google 会自动预配 SSL 证书。此证书每四个月会自动轮换一次。如需通过公共安全连接从 Looker (Google Cloud Core) 实例安全地连接到外部数据库,您可以设置加密的 SSL 连接

公共安全连接配置设置和连接起来非常简单,不需要高级网络配置或专业知识。

如需创建 Looker (Google Cloud Core) 公共安全连接实例,请参阅创建 Looker (Google Cloud Core) 公共安全连接实例文档页面。

专用连接

配置为使用专用连接的 Looker (Google Cloud Core) 实例使用 Google 托管的内部 VPC IP 地址。您可以使用此地址与能够访问 VPC 的其他资源进行通信。专用连接可让您不必通过公共互联网或使用外部 IP 地址即可访问服务。由于专用连接不需要遍历互联网,因此通常可缩短延迟时间并限制攻击途径。

在专用连接配置中,内部证书完全由 Google 管理,不会向任何人公开。如果您要预配具有自定义证书的专用连接实例,则无需管理内部专用证书。请改用您自己的自定义证书,并确保该证书的轮换得到维护。

在专用连接配置中,Looker (Google Cloud Core) 没有公开网址。您可以控制所有入站(北向)流量,并且所有出站(南向)流量都将通过您的 VPC 路由。

如果您的实例仅使用专用连接,则需要进行额外配置,才能设置自定义网域并授予用户对该实例的访问权限;使用某些 Looker (Google Cloud Core) 功能;或连接到外部资源(例如 Git 提供商)。内部网络专业知识有助于规划和执行此配置。

Looker (Google Cloud Core) 支持以下两种专用连接选项:

必须在创建实例时决定是使用专用服务访问通道还是 Private Service Connect。

Private Service Connect

必须在创建实例时设置将 Private Service Connect 与 Looker (Google Cloud Core) 搭配使用。

与 Looker (Google Cloud Core) 搭配使用时,Private Service Connect 与专用服务访问通道的不同之处如下:

  • 端点和后端支持公共或私有访问方法。
  • Looker (Google Cloud Core)可以连接到可通过 Private Service Connect 访问的其他 Google 服务,例如 Cloud SQL。
  • 无需分配大型 IP 块。
  • 直接连接允许进行传递性通信。
  • 无需与其他服务共享网络。
  • 支持多租户
  • 支持全球访问权限
  • 支持为自定义网域使用 Google 管理的证书

内部网络专业知识有助于规划和执行 Private Service Connect 配置。

如需详细了解 Private Service Connect 实例,请参阅将 Private Service Connect 与 Looker (Google Cloud Core) 搭配使用文档页面。

通过 Private Service Connect 访问 Looker (Google Cloud Core) 实例

Private Service Connect 后端可用于以私密方式访问 Looker (Google Cloud Core) Private Service Connect 实例,也可用于通过公共互联网访问 Looker (Google Cloud Core)

使用受控原生出站流量连接到外部服务

Looker (Google Cloud Core) 使用受控的原生出站流量来简化互联网 (HTTPS) 出站流量连接,从而为基于 Private Service Connect 的部署提供内置的代管式解决方案。如果您使用受控的本地出站流量,则无需在虚拟私有云 (VPC) 中为互联网出站流量创建提供方服务。受控原生出站路由通过 Google 管理的 Looker VPC 路由互联网流量,可带来多项关键优势,主要侧重于简化配置并提升安全环境中客户的易用性。

受控原生出站的主要优势如下:

  • 降低配置复杂性:通过移除部署负载平衡器和 NAT 网关或为 Private Service Connect 提供方服务分配子网空间等前提条件,简化了配置。受控原生出站流量由 Looker (Google Cloud Core) 管理,以实现 HTTPS 互联网出站流量。
  • 无需复杂的变通方案:提供了一种简化的方式来连接到 Marketplace 等服务,而无需部署网络基础设施。
  • 支持关键的外部服务:可为客户指定的完全限定域名 (FQDN)(例如 Looker 管理的 Marketplace、github.com 和 gitlab.com)启用可配置的原生出站流量。

选择受控原生出站流量时,请考虑以下事项:

  • 受控原生出站流量支持公共端点的 HTTPS 互联网出站流量。
  • 在 VPC Service Controls 边界中包含 Looker (Google Cloud Core)API 不会阻止受控原生出站流量执行的 HTTPS 互联网出站流量。这是因为 VPC Service Controls 会阻止 googleapis,而不是互联网出站流量。
  • 受控原生出站流量不支持 Looker Action Hub
  • 受控原生出站流量不支持 Google API 流量。

您可以通过全局 FQDN 设置来配置具有受控原生出站流量的出站连接。

如需比较使用受控原生出站流量的出站连接与使用 Private Service Connect 发布的服务的出站连接,请参阅受控原生出站流量与 Private Service Connect 连接的比较部分。

使用 Private Service Connect 连接到外部服务

Looker (Google Cloud Core) Private Service Connect 实例可以使用端点连接到 Google Cloud 或外部资源。如果资源是外部资源,则还需要设置网络端点组 (NEG) 和负载均衡器。此外,每个出站连接都必须连接到使用 Private Service Connect 发布的唯一服务。在 Looker (Google Cloud Core) 端,每个唯一的出站连接都必须通过本地 FQDN 设置创建,并针对要连接的每个服务进行维护

Private Service Connect 的入站和出站网络拓扑概览。

如需查看使用 Private Service Connect 连接到外部服务的示例,请参阅 Looker PSC 南向 HTTPS Internet NEG Codelab

如需比较 Private Service Connect 的出站连接类型,请参阅受控原生出站流量与 Private Service Connect 连接部分。

受控原生出站流量与 Private Service Connect 连接

下表比较了通过受控原生出站流量或通过南向 Private Service Connect 连接连接到外部服务的关键功能。

功能 受控原生出站流量 使用 Private Service Connect 的南向连接
主要目标 简化了对特定常见公共外部服务(例如 Marketplace、GitHub)的访问配置。 使 Looker (Google Cloud Core)能够充当服务使用者,与 VPC、多云网络或互联网中的服务建立通信。
管理和复杂程度 一项托管式内置 Looker (Google Cloud Core) Private Service Connect 功能,旨在消除复杂的网络知识要求。 需要客户手动进行详细配置,以设置南向连接。
定向服务 专为 HTTPS 网络出站服务(例如,Marketplace、github.com、gitlab.com)而设计 支持各种出站服务(包括私有服务和公共服务),例如 Google 管理的数据库(例如 Cloud SQL)、本地数据库和自行管理的服务。

专用服务访问通道

使用 Private Service Access 专用连接与 Looker (Google Cloud Core) 实例的连接必须在创建实例时设置。Looker (Google Cloud Core) 实例可以选择在其专用(专用服务访问通道)连接中包含公共安全连接。创建使用专用服务访问通道的实例后,您可以向该实例添加或移除专用连接。

如需创建专用(专用服务访问通道)连接,您必须在 VPC 中为 Looker (Google Cloud Core) 分配 /22 CIDR 范围。

如需设置用户对仅使用专用(专用服务访问通道)连接的实例的访问权限,您必须设置自定义网域,并根据组织的需求配置对该网域的访问权限。如需连接到外部资源,您需要进行额外配置。内部网络专业知识有助于规划和执行此配置。

如需创建 Looker (Google Cloud Core) 专用服务访问实例,请参阅创建专用连接实例文档页面。

混合连接配置

使用专用服务访问通道Private Service Connect 进行专用连接的 Looker (Google Cloud Core) 实例支持混合连接配置。

使用专用服务访问通道且具有混合连接的 Looker (Google Cloud Core) 实例具有公开网址,所有入站(北向)流量都将通过使用 HTTPS 的公共连接。出站(南向)流量通过您的 VPC 路由,您可以配置该 VPC 以仅允许使用 HTTPS 或加密的专用连接流量。所有传输中的流量均经过加密。

启用了 Private Service Connect 的 Looker (Google Cloud Core) 实例使用客户定义的 IP 地址,该地址可在 VPC 中用于入站流量。与 VPC 及本地或多云工作负载的通信使用您为出站流量部署的服务附件。

在混合连接配置中,入站流量通过公共连接,出站流量通过专用连接。

混合连接配置可让您使用一些Looker (Google Cloud Core) 功能,这些功能不适用于专用连接配置,例如关联表格 BI 连接器

如何选择网络选项

下表显示了不同网络选项的功能可用性。

网络要求
功能 公共安全连接 混合连接 (PSA) 私密连接 (PSA) 混合连接 (PSC) 专用连接 (PSC)
需要分配 IP 范围才能创建实例 是(每个实例、每个区域 /22 是(每个实例、每个区域 /22
Cloud Armor 可以。Looker (Google Cloud Core) 使用由 Google 管理的默认 Cloud Armor 规则。这些规则不可配置。 可以。Looker (Google Cloud Core) 使用由 Google 管理的默认 Cloud Armor 规则。这些规则不可配置。 可以。Looker (Google Cloud Core) 使用由 Google 管理的默认 Cloud Armor 规则。这些规则不可配置。 支持客户管理的区域级外部应用负载平衡器、Private Service Connect 后端和客户管理的 Google Cloud Armor
自定义网域 支持以公开网址的形式提供 支持以公开网址的形式提供
入站访问权限
功能 公共安全连接 混合连接 (PSA) 私密连接 (PSA) 混合连接 (PSC) 专用连接 (PSC)
公共互联网 支持 Google 管理的区域级外部应用负载平衡器 支持客户管理的区域级外部应用负载平衡器、Private Service Connect 后端和自定义网域
VPC 对等互连(专用服务访问通道)
基于 PSC 的路由

支持以下内容:

  • 区域级外部应用负载平衡器和 Private Service Connect 后端
  • 区域级内部应用负载平衡器和 Private Service Connect 后端

支持全球访问(通过增强型服务连接 URI),让您可以从实例所在区域以外的其他区域访问实例。

混合网络
出站访问权限
功能 公共安全连接 混合连接 (PSA) 私密连接 (PSA) 混合连接 (PSC) 专用连接 (PSC)
互联网 支持区域级 TCP 代理内部负载均衡器、互联网 NEG 和 Cloud NAT 网关。
VPC 对等互连(专用服务访问通道)
基于 Private Service Connect 的路由 支持区域级 TCP 代理内部负载均衡器和混合 NEG
混合网络(多云和本地) 支持区域级 TCP 代理内部负载均衡器、混合 NEG 和 Google Cloud 网络产品
应用
功能 公共安全连接 混合连接 (PSA) 私密连接 (PSA) 混合连接 (PSC) 专用连接 (PSC)
GitHub 支持使用 TCP 代理内部负载均衡器和互联网 NEG 可以。如需查看示例,请参阅 Looker PSC 南向 HTTPS 互联网 NEG Codelab
GitHub Enterprise
Cloud SQL 支持与 Looker (Google Cloud Core) 部署在同一 VPC 中的 Cloud SQL
BigQuery
嵌入
Marketplace
关联工作表
SMTP 可以。需要出站连接。
优势
功能 公共安全连接 混合连接 (PSA) 私密连接 (PSA) 混合连接 (PSC) 专用连接 (PSC)
优势
  • 公开可访问的网址意味着,需要访问 Looker (Google Cloud Core) 实例或重定向到 Looker 的其他服务可以轻松连接到 Looker (Google Cloud Core)。
  • 无需进行高级网络配置。
  • 通过公共网址访问 Looker (Google Cloud Core)
  • 基于 IP 可达性实现对多云环境的出站访问
    • 用于入站和出站访问的专用实例
    • 基于 IP 可达性实现对多云环境的出站访问
    • 使用方和提供方之间没有共享限制,也无需进行 IP 协调
    • Looker (Google Cloud Core) 实例化不需要子网分配
    • 对 Looker (Google Cloud Core) 和端点的显式访问权限
    • 支持由 Google 管理的外部负载均衡器。
    • 使用方和提供方之间没有共享限制,也无需进行 IP 协调
    • Looker (Google Cloud Core) 实例化不需要子网分配
    • 对 Looker (Google Cloud Core) 和端点的显式访问权限
    • 支持使用 Private Service Connect 后端公开和私密访问 Looker (Google Cloud Core)
    注意事项
    功能 公共安全连接 混合连接 (PSA) 私密连接 (PSA) 混合连接 (PSC) 专用连接 (PSC)
    注意事项 如果您想要自定义网址,则必须配置完全限定域名(例如 looker.examplepetstore.com)。您无法使用 examplepetstore.looker.com 等自定义网址。
    • 对本地和多云环境的出站访问需要更新防火墙
    • 如果通过混合网络从本地网络或多云网络访问 Looker,在采用 VPC 对等互连的中心辐射型 VPC 架构中部署 Looker (Google Cloud Core)会导致 Looker 的路由不具有传递性
    • 用于连接到公共 Git 的其他基础架构(代理虚拟机、互联网 NEG 和负载均衡器)
    • 对本地和多云环境的出站访问需要更新防火墙
    • 如果通过混合网络从本地网络或多云网络访问 Looker,在采用 VPC 对等互连的中心辐射型 VPC 架构中部署 Looker (Google Cloud Core)会导致 Looker 的路由不具有传递性
    • 用于连接到公共 Git 的其他基础架构(代理虚拟机、互联网 NEG 和负载均衡器)
    • 对 Looker (Google Cloud Core) 的公开访问权限由 Google 管理。
    • 每个出站端点(IP 地址)都需要一个 Private Service Connect 已发布服务。
    • 公开访问 Looker (Google Cloud Core) 需要与外部应用负载平衡器和 Private Service Connect 后端集成
    • 每个出站端点(IP 地址)都需要一个 Private Service Connect 已发布服务

    后续步骤