Diese Best Practices spiegeln die Empfehlungen eines interdisziplinären Teams erfahrener Looker wider. Diese Erkenntnisse basieren auf jahrelanger Erfahrung in der Zusammenarbeit mit Looker-Kunden, von der Implementierung bis hin zum langfristigen Erfolg. Die Best Practices sind so konzipiert, dass sie für die meisten Nutzer und Situationen funktionieren. Bei der Implementierung sollten Sie jedoch nach bestem Wissen und Gewissen vorgehen.
Datenbanksicherheit
Schützen Sie Ihre Datenbank, indem Sie Looker auf den minimal erforderlichen Zugriff beschränken:
- Konfigurieren Sie den sicheren Zugriff zwischen der Looker-Anwendung und Ihrer Datenbank. In der Looker-Dokumentation finden Sie mehrere Empfehlungen, darunter das Hinzufügen von Looker-IP-Adressen zur Zulassungsliste, die Verschlüsselung von SSL-Übertragungen und die Verbindung zu Datenbanken über einen SSH-Tunnel.
- Die Datenbank-Kontoberechtigungen müssen so streng wie möglich eingerichtet werden, müssen dabei aber noch alle benötigten Funktionen ausführen können. In der Anleitung zur Datenbankkonfiguration finden Sie datenbankspezifische Einrichtungsanforderungen.
Produktsicherheit
Beschränken Sie den Nutzerzugriff auf Looker auf die minimalen Funktionen und den minimalen Datenzugriff, die jeder Nutzer benötigt:
- Richten Sie die Nutzerauthentifizierung ein, entweder mit der nativen Option für Nutzername/Passwort von Looker oder vorzugsweise mit einem robusteren Authentifizierungsmechanismus wie 2FA, LDAP, Google OAuth oder SAML. Diese Methoden schließen sich gegenseitig aus und unterscheiden sich hinsichtlich der Sicherheitsebene. Mit Google OAuth kann sich beispielsweise jeder in Ihrer E-Mail-Domain in Looker anmelden.
- API-Anmeldedaten dürfen niemals öffentlich gepostet werden. API-Anmeldedaten sollten nach Möglichkeit als Umgebungsvariablen gespeichert und niemals per E-Mail oder Chatsupport weitergegeben werden.
- Prüfen Sie regelmäßig alle Links mit öffentlichem Zugriff, die Ihre Nutzer erstellen, und beschränken Sie die Berechtigung zum Erstellen solcher Links bei Bedarf. Mit der folgenden explorativen Datenanalyse für die Systemaktivität können Sie öffentliche Looks erfassen:
https://<instance_name.looker.com>/explore/system__activity/look?fields=look.id,look.title,look.public,user.name&f[look.public]=Yes&limit=500&query_timezone=America%2FLos_Angeles&vis=%7B%22type%22%3A%22table%22%7D&filter_config=%7B%22look.public%22%3A%5B%7B%22type%22%3A%22is%22%2C%22values%22%3A%5B%7B%22constant%22%3A%22Yes%22%7D%2C%7B%7D%5D%2C%22id%22%3A0%2C%22error%22%3Afalse%7D%5D%7D&dynamic_fields=%5B%5D&origin=share-expanded
- Richten Sie die restriktivsten Nutzerberechtigungen und den restriktivsten Inhaltszugriff ein, die es Nutzern dennoch ermöglichen, ihre Arbeit auszuführen. Achten Sie dabei besonders darauf, wer Administratorberechtigungen hat. Eine ausführlichere Erklärung dieser Funktionen finden Sie im Hilfeartikel Ordner schützen Best Practices-Seite mit einer Anleitung zum Zugriff auf Inhalte
- Verwenden Sie den Parameter
access_filter
in Verbindung mit Nutzerattributen, um die Datensicherheit auf Zeilenebene nach Nutzer oder Nutzergruppe anzuwenden. - Mit
access_grants
in Verbindung mit Nutzerattributen können Sie den Zugriff auf LookML-Strukturen wie Explores, Joins, Ansichten und Felder nach Nutzer oder Gruppe steuern. - Verwenden Sie Modellsätze, um die Datensatzsicherheit im Looker-Modell anzuwenden. Nutzer können keine Inhalte außerhalb ihres zugewiesenen Modellsatzes sehen.
- Weisen Sie Nutzern nach Möglichkeit keine Rollen einzeln zu. Nutzern, die sowohl individuelle Rollen als auch Rollen aufgrund ihrer Gruppenmitgliedschaft zugewiesen werden, werden alle Rollen aus den individuellen und den Gruppenzuweisungen vererbt. Dies kann dazu führen, dass Nutzer mehr Berechtigungen erhalten, als sie eigentlich haben sollten. Es empfiehlt sich, nach Möglichkeit nur Rollen auf Grundlage der Gruppenmitgliedschaft zuzuweisen.
- Die meisten Nutzer sollten Betrachter des freigegebenen Ordners sein (außer bei geschlossenen Systemkonfigurationen). So können Nutzer Inhalte in den freigegebenen Ordnern und allen Unterordnern sehen, auf die sie Zugriff haben. Wenn Sie Nutzern die Berechtigung „Zugriff verwalten, Bearbeiten“ für den freigegebenen Ordner zuweisen, behalten sie diese Rechte auch für alle untergeordneten Ordner. Es kann hilfreich sein, zuerst Änderungen weiter unten im Baum vorzunehmen und DANN den Zugriff weiter oben zu widerrufen.
Inhaltssicherheit
Implementieren Sie den entsprechenden Looker-Systemtyp basierend auf den Zugriffssteuerungen, die Sie unterstützen müssen:
- Vollständig offen: Es gibt keine Einschränkungen, wer Elemente im System sehen und bearbeiten kann. Der Gruppe „Alle Nutzer“ sollte im Stammordner (Gemeinsam) die Zugriffsebene „Zugriff verwalten, Bearbeiten“ zugewiesen werden. Weitere Informationen zum Aktivieren eines vollständig offenen Zugriffssystems finden Sie auf der Dokumentationsseite Vollständig offene Systeme konfigurieren.
- Mit Inhaltsbeschränkungen öffnen: Inhalte müssen auf irgendeine Weise gesperrt sein, sodass nur bestimmte Personen bestimmte Inhalte bearbeiten können oder bestimmte Inhalte für bestimmte Personen nicht sichtbar sind. Planen Sie nach Möglichkeit eine flachere Hierarchie, da diese einfacher zu verwalten ist als tief verschachtelte Ordner. Weitere Informationen zum Einrichten eines offenen Systems mit Inhaltsbeschränkungen finden Sie auf der Dokumentationsseite Offene Systeme mit Einschränkungen konfigurieren.
- Geschlossenes System: Bei diesem System werden Inhalte vollständig zwischen Gruppen getrennt, sodass Nutzer aus verschiedenen Gruppen nicht einmal voneinander wissen. Ein geschlossenes System eignet sich am besten für mehrmandantenfähige Looker-Installationen. Bevor Sie diese Option in Betracht ziehen, lesen Sie den Abschnitt zum Konfigurieren eines geschlossenen Systems auf der Dokumentationsseite Ein System mit Zugriffsebenen entwerfen und konfigurieren. Wenn ein geschlossenes System aktiviert ist, ist es schwierig, den Zugriff auf die Ordnerverwaltung zu ändern. Auf dieser Dokumentationsseite finden Sie weitere Informationen zum Aktivieren einer Einrichtung für eine Looker-Instanz.
Weitere Informationen zur Looker-Zugriffssteuerung und Berechtigungsverwaltung oder zum Entwerfen und Konfigurieren eines Systems mit Zugriffsebenen finden Sie in unserer Dokumentation.