Standardmäßig geht HTTPS davon aus, dass der Port 443 lautet. Das bedeutet, dass https://looker.yourdomain.com
automatisch so verarbeitet wird, als hätte der Nutzer https://looker.yourdomain.com:443
eingegeben. Wenn Sie jedoch den Standard-HTTPS-Port (443) verwenden, muss Looker als Root ausgeführt werden. Dies wird nicht unterstützt und wird nicht empfohlen.
Eine Möglichkeit besteht darin, dass Nutzer beim Zugriff auf Looker eine Portnummer als Teil der URL angeben. Wenn Sie beispielsweise Port 9999 verwenden, geben Sie Folgendes ein: https://looker.yourdomain.com:9999
.
Wir empfehlen Ihren Nutzern, einen anderen Standardport einzurichten, damit diese https://looker.yourdomain.com
eingeben und trotzdem zum richtigen Port gelangen können. Sie können einen Standardport für Looker einrichten oder den Traffic mit verschiedenen Methoden an einen anderen Port weiterleiten:
- Verwenden Sie die Looker-Startoption
--port=<i>
, um den gewünschten Port anzugeben, z. B.--port=9999
. Diese Option wird auf der Dokumentationsseite zu den Looker-Startoptionen erläutert. - Erstellen Sie ein Skript, das
iptables
verwendet. - Verwende
xinetd
. - Einen Nginx-Reverse-Proxyserver verwenden
- Load-Balancer verwenden
Beachten Sie, dass es besser ist, Pakete direkt an Looker weiterzuleiten, anstatt indirekt über einen Web-Proxy, da Looker eine Datenbankfunktion zum Anhalten einer Datenbankabfrage enthält, wenn erkannt wird, dass der Browser eine Anfrage abgebrochen hat.
iptables auf dem Looker-Host
Auf Looker kann von einem anderen Port mithilfe von iptables zugegriffen werden. Mit dem folgenden Skript wird Traffic von Port 443 an 9999 weitergeleitet. Sie wurde für Ubuntu Linux geschrieben und muss möglicherweise geändert werden, wenn Sie eine andere Linux-Distribution verwenden.
Erstellen Sie die Skriptdatei:
/etc/network/if-up.d/looker-https-forward
Fügen Sie der Datei die folgenden Inhalte hinzu:
#!/bin/sh # Forward HTTPS traffic to the Looker app iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 9999
Machen Sie sie ausführbar:
sudo chmod 755 /etc/network/if-up.d/looker-https-forward
Führen Sie das Skript aus, das beim nächsten System- oder Netzwerkneustart automatisch ausgeführt wird:
sudo /etc/network/if-up.d/looker-https-forward
Xinetd auf dem Looker-Host
Eine weitere Technik ist die Verwendung von xinetd.
xinetd muss eingehenden Traffic von allen gewünschten Adressen zulassen. Fügen Sie im Standardabschnitt von /etc/xinetd.conf Folgendes hinzu:
{ only_from = 0.0.0.0 # or replace 0.0.0.0 with an IP range # (i.e., 128.0.0.0/16) if desired }
Erstellen Sie eine Datei mit dem Namen:
/etc/xinetd.d/lookerhttps
Fügen Sie der Datei die folgenden Inhalte hinzu:
# default: on # description: Redirect HTTPS/443 requests to # Looker default port 9999 service https { disable = no id = lookerhttps socket_type = stream protocol = tcp user = root wait = no redirect = 127.0.0.1 9999 }
Reverse-Proxyserver
Es ist möglich, Reverse-Proxys mit Looker zu verwenden. Unser vorgeschlagener Reverse-Proxyserver ist Nginx. Das ist der einzige Reverse-Proxy, den wir testen und vollständig unterstützen, auch wenn andere Optionen nicht unbedingt zulässig sind. Ein Beispiel für eine Nginx-Konfiguration finden Sie auf der Dokumentationsseite Beispiel für Nginx-Konfiguration.
Der Apache-Reverse-Proxy enthält einen Fehler, der verhindert, dass Looker Verbindungen ordnungsgemäß schließen kann. Das bedeutet, dass jede Datenbankabfrage ausgeführt wird, selbst wenn ein Nutzer sie abbricht. Aus diesem Grund sollten Sie den Apache-Reverse-Proxy nicht mit Looker verwenden.
Load-Balancer
Es gibt viele Load-Balancer-Lösungen. Der Load-Balancer würde so konfiguriert, dass Port 443 überwacht und alle Anfragen an Looker über Port 9999 weitergeleitet werden. In diesem Fall werden Ihre SSL-Serverzertifikate auf dem Load-Balancer installiert.
Nächste Schritte
Nachdem Sie die Portweiterleitung konfiguriert haben, können Sie dem Looker-Support Zugriff auf Ihre Bereitstellung gewähren.