PostgreSQL

이 안내를 사용하는 언어

다음 언어에서는 이 페이지에 설명된 대로 데이터베이스 설정 요구사항을 공유합니다.

  • PostgreSQL
  • PostgreSQL용 Cloud SQL
  • Microsoft Azure PostgreSQL
  • PostgreSQL용 AlloyDB
  • Amazon Aurora PostgreSQL
  • PostgreSQL용 Amazon RDS

네트워크 트래픽 암호화

Looker에서는 Looker 애플리케이션과 데이터베이스 간의 네트워크 트래픽을 암호화할 것을 적극 권장합니다. 보안 데이터베이스 액세스 사용 설정 문서 페이지에 설명된 옵션 중 하나를 고려하세요.

SSL 암호화를 사용하는 데 관심이 있다면 PostgreSQL 문서를 참고하세요.

사용자 및 보안

some_password_here를 안전하고 고유한 비밀번호로 변경하세요.

CREATE USER looker WITH ENCRYPTED PASSWORD 'some_password_here';
GRANT CONNECT ON DATABASE database_name to looker;
\c database_name
GRANT SELECT ON ALL SEQUENCES IN SCHEMA public TO looker;
GRANT SELECT ON ALL TABLES IN SCHEMA public TO looker;

public 이외의 스키마를 사용하는 경우 다음 명령어를 실행하여 Looker에 사용 권한을 부여합니다.

GRANT USAGE ON SCHEMA schema_name TO looker;

공개 스키마에 추가하는 향후 테이블이 looker 사용자도 사용할 수 있도록 하려면 다음 명령어를 실행합니다.

ALTER DEFAULT PRIVILEGES IN SCHEMA public GRANT SELECT ON tables TO looker;
ALTER DEFAULT PRIVILEGES IN SCHEMA public GRANT SELECT ON sequences TO looker;

설정에 따라 이전 명령어를 변경해야 할 수 있습니다. 다른 사용자 또는 역할이 looker 사용자에게 향후 권한이 필요한 테이블을 만드는 경우 대상 역할 또는 사용자를 지정하여 looker 사용자에게 부여된 권한을 다음과 같이 적용해야 합니다.

ALTER DEFAULT PRIVILEGES FOR USER <USER_WHO_CREATES_TABLES> IN SCHEMA public GRANT SELECT ON tables TO looker;
ALTER DEFAULT PRIVILEGES FOR ROLE <ROLE_THAT_CREATES_TABLES> IN SCHEMA public GRANT SELECT ON sequences TO looker;

예를 들어 web_app 사용자가 테이블을 만들었고 looker 사용자가 이러한 테이블을 사용할 수 있게 하려면 GRANT 문을 실행하여 looker 사용자가 web_app 사용자가 만든 테이블에 대한 권한을 부여해야 합니다. 이 경우 대상 역할/사용자는 web_app 사용자입니다. 즉, looker 사용자가 테이블을 읽을 수 있도록 web_app에서 만든 테이블을 타겟팅합니다. 예를 들면 다음과 같습니다.

ALTER DEFAULT PRIVILEGES FOR USER web_app IN SCHEMA public GRANT SELECT ON tables TO looker;

자세한 내용은 PostgreSQL 웹사이트의 ALTER DEFAULT PRIVILEGES을 참조하세요.

임시 스키마 설정

자체 호스팅 Postgres

looker 사용자가 소유한 스키마를 만듭니다.

CREATE SCHEMA looker_scratch AUTHORIZATION looker;

Amazon RDS의 Postgres

스크래치 스키마를 만듭니다.

CREATE SCHEMA looker_scratch;

스크래치 스키마의 소유권을 looker 사용자로 변경합니다.

ALTER SCHEMA looker_scratch OWNER TO looker;

search_path 설정

마지막으로, 적절한 search_path를 설정해야 합니다. 이는 Looker의 SQL Runner가 데이터베이스에서 특정 메타데이터를 검색하는 데 사용합니다. looker이라는 사용자와 looker_scratch이라는 임시 스키마를 만들었다고 가정하면 명령어는 다음과 같습니다.

ALTER USER looker SET search_path TO '$user',looker_scratch,schema_of_interest,public
                                                            ^^^^^^^^^^^^^^^^^^
                                                            ^^^^^^^^^^^^^^^^^^
                                             include a comma-separated list of
                                            all schemas you'll use with Looker

연결 추가

데이터베이스 구성을 완료한 후 Looker에서 데이터베이스에 연결할 수 있습니다. Looker의 관리 섹션에서 연결을 선택한 후 연결 추가를 클릭합니다.

연결 세부정보를 작성합니다. 대부분의 설정은 대부분의 데이터베이스 언어에서 일반적으로 사용됩니다. 데이터베이스에 Looker 연결 문서 페이지에 설명되어 있습니다.

연결 옵션을 구성한 후 이 설정 테스트를 클릭하여 PostgreSQL에 성공적으로 연결되었는지 확인합니다. 문제 해결 정보는 데이터베이스 연결 테스트 문서 페이지를 참조하세요.

연결 추가를 클릭하여 연결을 저장합니다.

기능 지원

Looker에서 일부 기능을 지원하려면 데이터베이스 언어도 이 기능을 지원해야 합니다.

최신 버전의 Looker에서 PostgreSQL은 다음 Looker 기능을 지원합니다.

최신 버전의 Looker에서 PostgreSQL용 Cloud SQL은 다음 Looker 기능을 지원합니다.

최신 버전의 Looker에서 Microsoft Azure PostgreSQL은 다음 Looker 기능을 지원합니다.