Best Practice: Sicherheit von Looker gewährleisten

Diese Best Practices spiegeln die Empfehlungen eines funktionsübergreifenden Teams erfahrener Looker-Mitarbeiter wider. Diese Erkenntnisse stammen aus jahrelanger Erfahrung in der Zusammenarbeit mit Looker-Kunden – von der Implementierung bis zum langfristigen Erfolg. Die Methoden sind so geschrieben, dass sie für die meisten Nutzer und Situationen geeignet sind. Bei der Umsetzung sollten Sie jedoch nach eigenem Ermessen vorgehen.

Datenbanksicherheit

Schützen Sie Ihre Datenbank, indem Sie Looker auf den erforderlichen Mindestzugriff beschränken:

  • Konfigurieren Sie den sicheren Zugriff zwischen der Looker-Anwendung und Ihrer Datenbank. Die Looker-Dokumentation enthält mehrere Empfehlungen. Dazu gehören das Hinzufügen von Looker-IP-Adressen auf die Zulassungsliste, das Verschlüsseln von SSL-Übertragungen und das Herstellen einer Verbindung zu Datenbanken über einen SSH-Tunnel.
  • Richten Sie die strengsten Datenbankkontoberechtigungen für Looker ein, die es der Anwendung weiterhin ermöglichen, alle erforderlichen Funktionen auszuführen. Weitere Informationen zu datenbankspezifischen Einrichtungsanforderungen finden Sie auf der Dokumentationsseite Anleitung zur Datenbankkonfiguration.

Produktsicherheit

Beschränken Sie den Benutzerzugriff auf Looker auf die Mindestfunktionen und den Datenzugriff, die jeder Benutzer benötigt:

  • Richten Sie die Nutzerauthentifizierung ein. Verwenden Sie dazu entweder die native Nutzername/Passwort-Option von Looker oder vorzugsweise einen robusteren Authentifizierungsmechanismus wie 2FA, LDAP, Google OAuth oder SAML. Diese Methoden schließen sich gegenseitig aus und variieren im Sicherheitsniveau. Google OAuth ermöglicht beispielsweise jedem Nutzer in Ihrer E-Mail-Domain, sich bei Looker anzumelden.
  • API-Anmeldedaten dürfen niemals öffentlich gepostet werden. API-Anmeldedaten sollten nach Möglichkeit als Umgebungsvariablen gespeichert und nie per E-Mail- oder Chat-Support weitergegeben werden.
  • Prüfen Sie regelmäßig alle Links zum öffentlichen Zugriff, die Ihre Nutzer erstellen, und schränken Sie die Berechtigung zum Erstellen dieser Links bei Bedarf ein. Der folgende Systemaktivitäts-Explore kann öffentliche Looks verfolgen:
    https://<instance_name.looker.com>/explore/system__activity/look?fields=look.id,look.title,look.public,user.name&f[look.public]=Yes&limit=500&query_timezone=America%2FLos_Angeles&vis=%7B%22type%22%3A%22table%22%7D&filter_config=%7B%22look.public%22%3A%5B%7B%22type%22%3A%22is%22%2C%22values%22%3A%5B%7B%22constant%22%3A%22Yes%22%7D%2C%7B%7D%5D%2C%22id%22%3A0%2C%22error%22%3Afalse%7D%5D%7D&dynamic_fields=%5B%5D&origin=share-expanded
  • Legen Sie strengste Nutzerberechtigungen und den Zugriff auf Inhalte fest, die Nutzern weiterhin die Möglichkeit geben, ihre Arbeit zu erledigen. Achten Sie dabei besonders darauf, wer Administratorberechtigungen hat. Eine ausführlichere Erläuterung dieser Funktionen finden Sie im Artikel Ordner sichern! Schritt-für-Schritt-Anleitung zum Zugriff auf Inhalte
  • Verwenden Sie den Parameter access_filter in Verbindung mit Nutzerattributen, um Datensicherheit auf Zeilenebene nach Nutzer oder Nutzergruppe anzuwenden.
  • Verwenden Sie access_grants in Verbindung mit Nutzerattributen, um den Zugriff auf LookML-Strukturen wie Explores, Joins, Ansichten und Felder nach Nutzer oder Gruppe zu steuern.
  • Verwenden Sie Modellsätze, um innerhalb des Looker-Modells die Sicherheit des Datensatzes anzuwenden. Nutzer können keine Inhalte außerhalb ihres zugewiesenen Modellsatzes sehen.
  • Vermeiden Sie es nach Möglichkeit, Nutzer einzelnen Rollen zuzuweisen. Nutzer, denen je nach Gruppenmitgliedschaft sowohl einzelne Rollen als auch Rollen zugewiesen werden, erben alle Rollen von Einzelpersonen als auch von Gruppenzuweisungen. Dies kann dazu führen, dass Nutzer Berechtigungen über ihre eigentlichen Anforderungen hinaus erwerben. Als Best Practice wird empfohlen, Rollen nach Möglichkeit nur auf Grundlage der Gruppenmitgliedschaft zuzuweisen.
  • Die meisten Nutzer sollten Betrachter des freigegebenen Ordners sein (außer bei geschlossenen Systemkonfigurationen). Dadurch wird sichergestellt, dass die Nutzer Inhalte in den freigegebenen Ordnern und in allen Unterordnern sehen können, auf die sie Zugriff haben. Wenn Sie Nutzern die Berechtigung „Zugriff verwalten“ und „Bearbeiten“ für den freigegebenen Ordner gewähren, behalten sie diese Rechte auch in allen Unterordnern. Es kann hilfreich sein, Änderungen zuerst in der Baumstruktur vorzunehmen und DANN den Zugriff auf einer höheren Ebene zu widerrufen. Dies wird unten ausführlicher erläutert.

Inhaltssicherheit

Implementieren Sie je nach den erforderlichen Zugriffssteuerungen den geeigneten Looker-Systemtyp:

  • Vollständig offen: Es gibt keine Einschränkungen dafür, wer Elemente im System sehen und bearbeiten kann. Die Gruppe „Alle Nutzer“ sollte im Stammordner Freigegeben die Rolle „Zugriff verwalten“ und „Bearbeiten“ zugewiesen werden. Weitere Informationen zum Aktivieren eines vollständig offenen Zugriffssystems finden Sie auf der Dokumentationsseite Vollständig offene Systeme konfigurieren.
  • Mit Inhaltsbeschränkungen öffnen: Inhalte müssen in irgendeiner Weise gesperrt werden, sodass nur bestimmte Personen sie bearbeiten können oder sie sind für bestimmte Personen nicht sichtbar. Planen Sie nach Möglichkeit eine flachere Hierarchie, da diese einfacher zu verwalten ist als tief verschachtelte Ordner. Weitere Informationen zum Einrichten eines offenen Systems mit Inhaltsbeschränkungen finden Sie auf der Dokumentationsseite Offenes System mit Einschränkungen konfigurieren.
  • Geschlossenes System: Bei diesem System werden die Inhalte gruppenübergreifend getrennt, sodass Nutzer aus verschiedenen Gruppen nicht einmal etwas über die anderen erfahren. Ein geschlossenes System eignet sich am besten für mehrmandantenfähige Looker-Installationen. Bevor Sie sich für diese Option entscheiden, lesen Sie unbedingt die Diskussion zum Konfigurieren eines geschlossenen Systems auf der Dokumentationsseite Ein System mit Zugriffsebenen entwickeln und konfigurieren. Sobald ein geschlossenes System aktiviert ist, ist es schwierig, den Zugriff auf die Ordnerverwaltung zu ändern. Auf dieser Dokumentationsseite finden Sie weitere Informationen zum Aktivieren der Einrichtung für eine Looker-Instanz.

Weitere Informationen zur Zugriffssteuerung und Berechtigungsverwaltung in Looker und zum Entwerfen und Konfigurieren eines Systems mit Zugriffsebenen finden Sie in unserer Dokumentation.