Looker-gehostete Instanzen: Viele Unternehmen ziehen es vor, eine von Looker gehostete Instanz zu verwenden, um die Einfachheit, Implementierung und reduzierte Supportkosten zu erreichen. In diesem Fall werden die zwischen Looker und der Datenbank ausgetauschten Daten auf gemeinsam genutzter Infrastruktur über das öffentliche Internet übertragen. Daher ist es wichtig, die Sicherheit der Daten zu gewährleisten. Stellen Sie mit einer der Optionen auf dieser Seite sicher, dass Ihr Netzwerk eine sichere Verbindung zu Ihrer von Looker gehosteten Instanz herstellen kann.
Vom Kunden gehostete Instanzen: Kunden, die ihre eigene Looker-Instanz hosten, befinden sich möglicherweise im selben privaten Netzwerk wie ihre Datenbank. Falls dies nicht der Fall ist, sollten Sie unbedingt den Schutz Ihrer Daten sicherstellen, etwa mithilfe der vorgeschlagenen Optionen auf dieser Seite. Um eine Allowlist mit IP-Adressen zu erstellen, fügen Sie die IP-Adresse oder -Adressen, auf der bzw. denen Ihre Looker-Instanz gehostet ist, zur Allowlist hinzu.
Nachfolgend sind die Optionen für das Gewähren eines sicheren Datenbankzugriffs für Ihre Instanz von der einfachsten bis zur komplexesten Option aufgeführt:
In den folgenden Abschnitten finden Sie die entsprechenden Details dazu.
Option 1: Allowlist mit IP-Adressen
Der erste Schritt besteht darin, den von der Netzwerkebene ausgehenden Zugriff auf Ihre Daten zu beschränken. Wir empfehlen, nur bestimmten vertrauenswürdigen Hosts Zugriff auf Ihre Datenbank zu gewähren.
Die Liste der IP-Adressen, die erforderlich sind, um Netzwerk-Traffic von Ihrer Looker-Instanz zuzulassen, finden Sie auf der Seite Verbindungen im Steuerfeld Admin. Klicken Sie auf Öffentliche IP-Adressen und kopieren Sie die angezeigten IP-Adressen.
Jeglicher Netzwerk-Datenverkehr von Looker stammt je nach Region, in der Ihre Looker-Instanz gehostet wird, von einer der aufgeführten IP-Adressen. Sie können den Datenzugriff auf einfache Weise beschränken, indem Sie Datenverkehr zu Ihrer Datenbank nur von diesen und anderen vertrauenswürdigen IP-Adressen zulassen.
Die IP-Adressen in der Allowlist gelten auch für SFTP- und SMTP-Ziele sowie für LDAP-Server mit eingeschränktem IP-Datenverkehr. Wenn Sie benutzerdefinierte E-Mail-Einstellungen für SMTP verwenden, müssen Sie Ihrer IP-Zulassungsliste die IP-Adressen von Looker hinzufügen. Wenn Sie Inhalte von Looker an einen SFTP-Server senden möchten, müssen Sie die IP-Adressen von Looker der IP-Zulassungsliste des SFTP-Servers oder den Regeln für eingehenden Traffic hinzufügen. Wenn Ihr LDAP-Server IP-Traffic einschränkt, müssen Sie die IP-Adressen von Looker der IP-Zulassungsliste oder den Regeln für eingehenden Traffic Ihres LDAP-Servers hinzufügen.
Die vollständige Liste der IP-Adressen für alle von Looker gehosteten Umgebungen finden Sie auf dieser Seite.
In Google Cloud gehostete Instanzen
Instanzen, die von Looker gehostet werden, werden standardmäßig in Google Cloud gehostet. Fügen Sie für Instanzen, die in Google Cloud gehostet werden, die IP-Adressen, die Ihrer Region entsprechen, der Zulassungsliste hinzu.
Vollständige Liste der IP-Adressen für in Google Cloud gehostete Instanzen
Moncks Corner, South Carolina, USA (us-east1
)
34.75.58.123
35.196.30.110
35.243.254.166
34.111.239.102
35.237.174.17
34.73.200.235
35.237.168.216
Ashburn, Northern Virginia, USA (us-east4
)
35.221.30.177
35.245.82.73
35.194.74.185
35.245.177.112
34.86.118.239
34.86.52.188
35.221.3.163
35.245.211.109
34.86.136.190
34.86.214.226
35.221.62.218
34.86.34.135
35.236.240.168
34.150.212.9
34.150.174.54
34.85.200.217
Council Bluffs, Iowa, USA (us-central1
)
34.69.207.176
34.70.128.74
35.239.118.197
104.154.21.231
35.192.130.126
35.184.100.51
The Dalles, Oregon, USA (us-west1
)
34.82.120.25
35.247.5.99
35.197.64.57
35.233.172.23
35.233.249.160
35.247.55.33
35.247.117.0
35.247.61.151
34.82.193.215
35.233.222.226
34.83.94.151
35.203.184.48
34.83.138.105
35.197.35.188
34.127.116.85
34.145.90.83
34.127.41.199
34.82.57.225
35.197.66.244
Montreal, Québec, Kanada (northamerica-northeast1
)
35.234.253.103
- 35.203.46.255
34.152.60.210
London, England, Vereinigtes Königreich (europe-west2
)
35.189.94.105
35.246.36.67
35.234.140.77
34.142.77.18
34.105.131.133
34.89.54.84
34.89.124.139
34.89.25.5
34.105.209.44
34.105.181.133
35.242.138.133
34.105.219.154
34.89.127.51
35.246.10.206
35.189.111.173
35.197.222.220
34.105.198.151
35.246.117.58
34.142.123.96
Frankfurt, Deutschland (europe-west3
)
34.159.224.187
34.159.10.59
34.159.72.77
35.242.243.255
34.159.247.211
35.198.128.126
Mumbai, Indien (asia-south1
)
34.93.221.137
35.244.24.198
35.244.52.179
Eemshaven, Niederlande (europe-west4
)
35.204.118.28
35.204.216.7
34.90.52.191
Landkreis Changhua, Taiwan (asia-east1
)
104.199.206.209
34.80.173.212
35.185.137.114
Tokio, Japan (asia-northeast1
)
35.221.107.211
34.85.3.198
34.146.68.203
34.84.4.218
Jurong West, Singapur (asia-southeast1
)
34.143.210.116
34.143.132.206
34.87.134.202
Jakarta, Indonesien (asia-southeast2
)
34.101.158.88
34.101.157.238
34.101.184.52
Sydney, Australien (australia-southeast1
)
34.87.195.36
34.116.85.140
34.151.78.48
Osasco (São Paulo), Brasilien (southamerica-east1
)
34.151.199.201
35.199.122.19
34.95.180.122
Auf Amazon Elastic Kubernetes Service (Amazon EKS) gehostete Instanzen
Bei auf Amazon EKS gehosteten Instanzen müssen Sie die IP-Adressen für Ihre Region auf die Allowlist setzen.Vollständige Liste der IP-Adressen für bei Amazon EKS gehostete Instanzen
USA (N. Virginia) (us-east-1
)
52.44.90.201
54.87.86.113
54.162.193.165
34.235.77.117
3.233.169.63
54.159.42.144
3.229.81.101
34.225.255.220
34.200.121.56
3.83.72.41
54.197.142.238
34.239.90.169
34.236.92.87
3.220.81.241
52.44.187.22
23.22.133.206
18.213.96.40
35.168.173.238
54.162.175.244
54.80.5.17
34.200.64.243
54.157.231.76
18.206.32.254
52.7.255.54
54.196.92.5
52.204.125.244
52.203.92.114
52.3.47.189
184.73.10.85
52.55.10.236
3.230.52.220
54.211.95.150
52.86.109.68
54.159.176.199
52.55.239.166
75.101.147.97
54.92.246.223
18.235.225.163
54.204.171.253
18.210.137.130
50.17.192.87
18.208.86.29
US-Ost (Ohio) (us-east-2
)
3.135.171.29
18.188.208.231
3.143.85.223
Westen der USA (Oregon) (us-west-2
)
44.237.129.32
54.184.191.250
35.81.99.30
Kanada (Mitte) (ca-central-1
)
52.60.157.61
35.182.169.25
52.60.59.128
35.182.207.128
15.222.172.64
3.97.27.51
35.183.191.133
15.222.86.123
52.60.52.14
Europa (Irland) (eu-west-1
)
54.74.243.246
54.195.216.95
54.170.208.67
52.49.220.103
52.31.69.117
34.243.112.76
52.210.85.110
52.30.198.163
34.249.159.112
52.19.248.176
54.220.245.171
54.247.22.227
176.34.116.197
54.155.205.159
52.16.81.139
Europa (Frankfurt) (eu-central-1
)
18.157.231.108
18.157.207.33
18.157.64.198
18.198.116.133
3.121.148.178
3.126.54.154
18.193.187.100
18.196.108.86
18.198.157.149
Asien-Pazifik (Tokio) (ap-northeast-1
)
54.250.91.57
13.112.30.110
54.92.76.241
Asien-Pazifik (Sydney) (ap-southeast-2
)
13.238.132.174
3.105.238.71
3.105.113.36
Südamerika (São Paulo) (sa-east-1
)
54.232.58.181
54.232.58.98
177.71.134.208
Auf Microsoft Azure gehostete Instanzen
Bei auf Azure gehosteten Instanzen müssen Sie die IP-Adressen für Ihre Region auf die Allowlist setzen.
Virginia, USA (us-east2
)
52.147.190.201
Älteres Hosting
Verwenden Sie diese IP-Adressen für alle auf AWS gehosteten Instanzen, die vor dem 07.07.2020 erstellt wurden.Vollständige Liste der IP-Adressen für Legacy-Hosting
USA (AWS-Standard)
54.208.10.167
54.209.116.191
52.1.5.228
52.1.157.156
54.83.113.5
Kanada
99.79.117.127
35.182.216.56
Asien
52.68.85.40
52.68.108.109
Irland
52.16.163.151
52.16.174.170
Deutschland
18.196.243.94
18.184.246.171
Australien
52.65.128.170
52.65.124.87
Südamerika
52.67.8.103
54.233.74.59
Option 2: SSL-Verschlüsselung
Eine zweite Option ist die Aktivierung von SSL-Verschlüsselung für Ihre Datenbank. SSL verhindert, dass die zwischen Looker und Ihrer Datenbank übertragenen Daten abgefangen werden können.
Folgen Sie zuerst der Anleitung im Abschnitt Option 1: Zulassungsliste für IP-Adressen auf dieser Seite. Weitere Informationen zur SSL-Verschlüsselung sind Dialektangaben. Links zu SSL-Anweisungen finden Sie auf der Dokumentationsseite Looker-Dialekte im Abschnitt Datenbankkonfigurationsanleitung.
Option 3: SSH-Tunnel
Ein SSH-Tunnel ist die dritte Option zum Schutz Ihrer Daten. Ein Tunnel sorgt für eine verschlüsselte Verbindung sowie eine zusätzliche Authentifizierung, was die Sicherheit erhöht. Eine Anleitung zu dieser Option finden Sie auf der Dokumentationsseite SSH-Tunnel verwenden.
Nächste Schritte
Nachdem Sie den sicheren Datenbankzugriff aktiviert haben, können Sie Ihre Datenbank für Looker konfigurieren.