Best Practice: Looker-Sicherheit

Diese Best Practices spiegeln die Empfehlungen eines funktionsübergreifenden Teams erfahrener Lookers wider. Diese Erkenntnisse stammen aus jahrelanger Erfahrung mit Looker-Kunden – von der Implementierung bis hin zum langfristigen Erfolg. Die Best Practices sind so konzipiert, dass sie für die meisten Nutzer und Situationen funktionieren. Bei der Implementierung sollten Sie jedoch nach bestem Wissen und Gewissen vorgehen.

Datenbanksicherheit

Schützen Sie Ihre Datenbank, indem Sie Looker auf den minimal erforderlichen Zugriff beschränken:

  • Konfigurieren Sie den sicheren Zugriff zwischen der Looker-Anwendung und Ihrer Datenbank. In der Looker-Dokumentation finden Sie mehrere Empfehlungen, darunter das Hinzufügen von Looker-IP-Adressen zur Zulassungsliste, die Verschlüsselung von SSL-Übertragungen und die Verbindung zu Datenbanken über einen SSH-Tunnel.
  • Die Datenbank-Kontoberechtigungen müssen so streng wie möglich eingerichtet werden, müssen dabei aber noch alle benötigten Funktionen ausführen können. In der Anleitung zur Datenbankkonfiguration finden Sie datenbankspezifische Einrichtungsanforderungen.

Produktsicherheit

Beschränken Sie den Benutzerzugriff auf Looker auf die Funktionen und Datenzugriffe, die jeder Benutzer mindestens benötigt:

  • Richten Sie die Benutzerauthentifizierung ein, entweder mit der nativen Benutzername/Passwort-Option von Looker oder, besser gesagt, mit einem robusteren Authentifizierungsmechanismus wie 2FA, LDAP Google OAuth oder SAML: Diese Methoden schließen sich gegenseitig aus und unterscheiden sich hinsichtlich der Sicherheitsebene. Mit Google OAuth können sich beispielsweise alle Nutzer in Ihrer E-Mail-Domain bei Looker anmelden.
  • API-Anmeldedaten dürfen niemals öffentlich gepostet werden. API-Anmeldedaten sollten nach Möglichkeit als Umgebungsvariablen gespeichert und niemals über E-Mail- oder Chat-Support weitergegeben werden.
  • Prüfen Sie regelmäßig alle Links für den öffentlichen Zugriff, die Ihre Nutzer erstellen, und schränken Sie die Berechtigung zu deren Erstellung bei Bedarf ein. Mit dem folgenden System Activity-Explore können öffentliche Looks verfolgt werden:
    https://<instance_name.looker.com>/explore/system__activity/look?fields=look.id,look.title,look.public,user.name&f[look.public]=Yes&limit=500&query_timezone=America%2FLos_Angeles&vis=%7B%22type%22%3A%22table%22%7D&filter_config=%7B%22look.public%22%3A%5B%7B%22type%22%3A%22is%22%2C%22values%22%3A%5B%7B%22constant%22%3A%22Yes%22%7D%2C%7B%7D%5D%2C%22id%22%3A0%2C%22error%22%3Afalse%7D%5D%7D&dynamic_fields=%5B%5D&origin=share-expanded
  • Legen Sie die restriktivsten Nutzerberechtigungen und den Zugriff auf Inhalte fest, mit denen Nutzer weiterhin ihre Aufgaben erledigen können. Achten Sie dabei besonders darauf, wer über Administratorberechtigungen verfügt. Eine ausführlichere Erläuterung dieser Funktionen finden Sie im Artikel Sichern Sie Ihre Ordner! Best Practices-Seite mit einer Anleitung zum Zugriff auf Inhalte
  • Verwenden Sie den Parameter access_filter in Verbindung mit Nutzerattributen, um die Datensicherheit auf Zeilenebene nach Nutzer oder Nutzergruppe anzuwenden.
  • Verwenden Sie access_grants in Verbindung mit Nutzerattributen, um den Zugriff auf LookML-Strukturen wie Explores, Joins, Ansichten und Felder nach Nutzer oder Gruppe zu steuern.
  • Mit Modellsätzen können Sie die Sicherheit von Datensätzen im Looker-Modell festlegen. Nutzer können keine Inhalte sehen, die außerhalb des ihnen zugewiesenen Modellsatzes liegen.
  • Weisen Sie Nutzern nach Möglichkeit keine Rollen einzeln zu. Nutzer, denen basierend auf der Gruppenmitgliedschaft sowohl einzelne Rollen als auch Rollen zugewiesen werden, übernehmen alle Rollen sowohl von den einzelnen Rollen als auch von den Gruppenzuweisungen. Dies kann dazu führen, dass Nutzer mehr Berechtigungen erhalten, als sie eigentlich haben sollten. Es empfiehlt sich, Rollen nach Möglichkeit nur auf Grundlage der Gruppenmitgliedschaft zuzuweisen.
  • Die meisten Nutzer sollten Betrachter des freigegebenen Ordners sein (außer in geschlossenen Systemkonfigurationen). So können Nutzer Inhalte in den freigegebenen Ordnern und allen Unterordnern sehen, auf die sie Zugriff haben. Wenn Sie Nutzern die Berechtigung „Zugriff verwalten, Bearbeiten“ für den freigegebenen Ordner zuweisen, behalten sie diese Rechte auch für alle untergeordneten Ordner. Es kann hilfreich sein, zuerst Änderungen weiter unten im Baum vorzunehmen und DANN den Zugriff weiter oben zu widerrufen.

Inhaltssicherheit

Implementieren Sie je nach den zu unterstützenden Zugriffssteuerungen die passende Art von Looker-System:

  • Vollständig offen: Es gibt keine Einschränkungen, wer Elemente im System sehen und bearbeiten kann. Der Gruppe „Alle Nutzer“ sollte im Stammordner (Gemeinsam) die Zugriffsebene „Zugriff verwalten, Bearbeiten“ zugewiesen werden. Weitere Informationen zum Aktivieren eines vollständig offenen Zugriffssystems finden Sie auf der Dokumentationsseite Vollständig offenes System konfigurieren.
  • Mit Inhaltsbeschränkungen öffnen: Inhalte müssen auf irgendeine Weise gesperrt sein, sodass nur bestimmte Personen bestimmte Inhalte bearbeiten können oder bestimmte Inhalte für bestimmte Personen nicht sichtbar sind. Planen Sie nach Möglichkeit eine flachere Hierarchie, da diese einfacher zu verwalten ist als tief verschachtelte Ordner. Weitere Informationen zur Einrichtung eines offenen Systems mit Inhaltsbeschränkungen finden Sie auf der Dokumentationsseite Offenes System mit Einschränkungen konfigurieren.
  • Geschlossenes System: Bei diesem System werden Inhalte vollständig zwischen den Gruppen getrennt, sodass Nutzer aus verschiedenen Gruppen nicht einmal von den anderen wissen. Ein geschlossenes System eignet sich am besten für mehrmandantenfähige Looker-Installationen. Bevor Sie sich für diese Option entscheiden, sollten Sie sich die Diskussion zum Konfigurieren eines geschlossenen Systems auf der Dokumentationsseite Ein System mit Zugriffsebenen entwerfen und konfigurieren durchlesen. Wenn ein geschlossenes System aktiviert ist, ist es schwierig, den Zugriff auf die Ordnerverwaltung zu ändern. Auf dieser Dokumentationsseite finden Sie weitere Informationen zum Aktivieren einer Einrichtung für eine Looker-Instanz.

Weitere Informationen zur Zugriffssteuerung und Berechtigungsverwaltung von Looker und zum Entwerfen und Konfigurieren eines Systems mit Zugriffsebenen finden Sie in unserer Dokumentation.