Ces bonnes pratiques reflètent les recommandations partagées par une équipe interfonctionnelle de chercheurs expérimentés. Ces insights sont issus de nos années d'expérience avec les clients Looker, de l'implémentation à la réussite à long terme. Ces pratiques sont conçues pour fonctionner pour la plupart des utilisateurs et des situations, mais vous devez faire preuve de bon sens lors de leur implémentation.
Sécurité des bases de données
Protégez votre base de données en limitant Looker à l'accès minimal requis:
- Configurez un accès sécurisé entre l'application Looker et votre base de données. La documentation Looker fournit plusieurs conseils, y compris l'ajout d'adresses IP Looker à la liste d'autorisation, le chiffrement des transmissions SSL et la connexion aux bases de données via un tunnel SSH.
- Configurez les autorisations de compte de base de données les plus restreintes pour Looker tout en lui permettant de réaliser les fonctions requises. Consultez la page de documentation Instructions de configuration de la base de données pour connaître les exigences de configuration spécifiques à la base de données.
Sécurité du produit
Limitez l'accès des utilisateurs à Looker aux fonctions et aux données dont ils ont besoin:
- Configurez l'authentification des utilisateurs, soit à l'aide de l'option de nom d'utilisateur/mot de passe natif de Looker, soit de préférence à l'aide d'un mécanisme d'authentification plus robuste, comme l'authentification à deux facteurs, LDAP, Google OAuth ou SAML. Ces méthodes s'excluent mutuellement et varient en termes de niveau de sécurité. Google OAuth, par exemple, permet à tous les membres de votre domaine de messagerie de se connecter à Looker.
- N'affichez jamais publiquement les identifiants de l'API. Lorsque cela est possible, les identifiants d'API doivent être stockés en tant que variables d'environnement et ne doivent jamais être partagés par e-mail ou par chat avec l'assistance.
- Auditez régulièrement les liens d'accès public que vos utilisateurs créent et limitez l'autorisation de les créer si nécessaire. L'exploration Activité du système suivante peut suivre les looks publics:
https://<instance_name.looker.com>/explore/system__activity/look?fields=look.id,look.title,look.public,user.name&f[look.public]=Yes&limit=500&query_timezone=America%2FLos_Angeles&vis=%7B%22type%22%3A%22table%22%7D&filter_config=%7B%22look.public%22%3A%5B%7B%22type%22%3A%22is%22%2C%22values%22%3A%5B%7B%22constant%22%3A%22Yes%22%7D%2C%7B%7D%5D%2C%22id%22%3A0%2C%22error%22%3Afalse%7D%5D%7D&dynamic_fields=%5B%5D&origin=share-expanded
- Configurez les autorisations utilisateur et l'accès aux contenus les plus restrictives, tout en permettant aux utilisateurs d'effectuer leur travail. Veillez à déterminer précisément qui dispose de droits d'administrateur. Pour en savoir plus sur ces fonctionnalités, consultez Sécuriser vos dossiers. Page des bonnes pratiques concernant la procédure de déverrouillage de l'accès aux contenus
- Utilisez le paramètre
access_filter
, en association avec les attributs utilisateur, pour appliquer la sécurité des données au niveau des lignes par utilisateur ou groupe d'utilisateurs. - Utilisez
access_grants
, en association avec les attributs utilisateur, pour contrôler l'accès aux structures LookML telles que les explorations, les jointures, les vues et les champs par utilisateur ou groupe. - Utilisez des ensembles de modèles pour appliquer la sécurité des ensembles de données dans le modèle Looker. Les utilisateurs ne pourront voir aucun contenu en dehors de l'ensemble de modèles qui leur est attribué.
- Dans la mesure du possible, évitez d'attribuer des rôles individuellement aux utilisateurs. Les utilisateurs auxquels sont attribués des rôles individuels et des rôles en fonction de leur appartenance à un groupe héritent de tous les rôles attribués individuellement et au groupe. Les utilisateurs peuvent ainsi accumuler des autorisations au-delà de ce qu'ils devraient avoir. Dans la mesure du possible, il est recommandé d'attribuer des rôles uniquement en fonction de l'appartenance à un groupe.
- La plupart des utilisateurs doivent être des lecteurs du dossier partagé (sauf dans les configurations de système fermé). Les utilisateurs pourront ainsi voir le contenu des dossiers partagés et des sous-dossiers auxquels ils ont accès. Si vous accordez aux utilisateurs l'autorisation "Gérer l'accès, modifier" sur le dossier partagé, ils conserveront également ces droits dans tous les sous-dossiers. Il peut être utile d'apporter d'abord des modifications au bas de l'arborescence, puis de révoquer l'accès au niveau supérieur.
Sécurité du contenu
Implémentez le type de système Looker approprié en fonction des contrôles d'accès que vous devez prendre en charge:
- Complètement ouvert: tous les utilisateurs peuvent voir et modifier les éléments du système. Le groupe "Tous les utilisateurs" doit être attribué à "Gérer l'accès", "Modifier" dans le dossier racine (appelé Partagé). Pour en savoir plus sur l'activation d'un système d'accès complètement ouvert, consultez la page de documentation Configurer un système complètement ouvert.
- Ouvert avec des restrictions de contenu: le contenu doit être verrouillé d'une certaine manière, soit de façon que certaines personnes puissent modifier certains contenus, soit de façon que certains contenus soient entièrement invisibles à certaines personnes. Lorsque cela est possible, planifiez une hiérarchie plus plate, car elle est plus facile à gérer que les dossiers profondément imbriqués. Pour en savoir plus sur la configuration d'un système ouvert avec des restrictions de contenu, consultez la page de documentation Configurer un système ouvert avec des restrictions.
- Système fermé: ce système sépare complètement le contenu entre les groupes, ce qui empêche les utilisateurs de différents groupes d'avoir connaissance des autres. Un système fermé est préférable pour les installations Looker multi-locataires. Avant de choisir cette option, assurez-vous de lire la discussion sur la configuration d'un système fermé sur la page de documentation Concevoir et configurer un système de niveaux d'accès. Une fois qu'un système fermé est activé, il est difficile de modifier l'accès à la gestion des dossiers. Cette page de documentation fournit plus d'informations sur l'activation d'une configuration pour une instance Looker.
Consultez notre documentation pour en savoir plus sur le contrôle des accès et la gestion des autorisations dans Looker ou sur la conception et la configuration d'un système de niveaux d'accès.