Best practice: mantenere Looker sicuro

Queste best practice riflettono i consigli condivisi da un team interfunzionale di Looker esperti. Questi insight derivano da anni di esperienza nella collaborazione con i clienti Looker, dall'implementazione al successo a lungo termine. Queste pratiche sono pensate per la maggior parte degli utenti e delle situazioni, ma quando li implementi ti consigliamo di usare il tuo buon senso.

Sicurezza dei database

Proteggi il tuo database limitando Looker all'accesso minimo richiesto:

  • Configura l'accesso sicuro tra l'applicazione Looker e il tuo database. La documentazione di Looker fornisce diversi suggerimenti, tra cui l'aggiunta di IP Looker alla lista consentita, la crittografia delle trasmissioni SSL e la connessione ai database tramite tunnel SSH.
  • Configura per Looker le autorizzazioni dell'account di database più bloccate per consentire comunque all'applicazione di eseguire tutte le funzioni necessarie. Consulta la pagina della documentazione relativa alle istruzioni di configurazione del database per i requisiti di configurazione specifici del database.

Sicurezza dei prodotti

Limita l'accesso degli utenti a Looker al numero minimo di funzioni e dati richiesti da ciascun utente:

  • Configura l'autenticazione degli utenti utilizzando l'opzione nativa nome utente/password di Looker o, preferibilmente, utilizzando un meccanismo di autenticazione più solido come 2FA, LDAP, Google OAuth o SAML. Questi metodi si escludono a vicenda e variano nel livello di sicurezza. Google OAuth, ad esempio, consente a chiunque nel tuo dominio email di accedere a Looker.
  • Non pubblicare mai le credenziali API. Le credenziali API devono essere memorizzate come variabili ambientali quando possibile e non devono mai essere condivise tramite email o chat.
  • Controlla regolarmente i collegamenti di accesso pubblico creati dagli utenti e limita l'autorizzazione per crearli, se necessario. La seguente esplorazione delle attività di sistema può monitorare i Look pubblici:
    https://<instance_name.looker.com>/explore/system__activity/look?fields=look.id,look.title,look.public,user.name&f[look.public]=Yes&limit=500&query_timezone=America%2FLos_Angeles&vis=%7B%22type%22%3A%22table%22%7D&filter_config=%7B%22look.public%22%3A%5B%7B%22type%22%3A%22is%22%2C%22values%22%3A%5B%7B%22constant%22%3A%22Yes%22%7D%2C%7B%7D%5D%2C%22id%22%3A0%2C%22error%22%3Afalse%7D%5D%7D&dynamic_fields=%5B%5D&origin=share-expanded
  • Configura le autorizzazioni utente e l'accesso ai contenuti più restrittivi che permetteranno comunque agli utenti di svolgere le proprie mansioni, prestando particolare attenzione a chi dispone dei privilegi amministrativi. Per una spiegazione più completa di queste funzioni, consulta la pagina Proteggi le tue cartelle! Una paginaBest practice per l'accesso ai contenuti.
  • Utilizza il parametro access_filter insieme agli attributi utente per applicare la protezione dei dati a livello di riga per utente o gruppo di utenti.
  • Utilizza access_grants, in combinazione con gli attributi utente, per controllare l'accesso a strutture LookML come esplorazioni, unioni, visualizzazioni e campi per utente o gruppo.
  • Utilizza i set di modelli per applicare la sicurezza del set di dati all'interno del modello Looker. Gli utenti non saranno in grado di visualizzare contenuti esterni al set di modelli loro assegnato.
  • Se possibile, evita di assegnare singoli ruoli agli utenti. Gli utenti a cui vengono assegnati sia ruoli individuali che ruoli in base all'appartenenza al gruppo ereditano tutti i ruoli sia dalle assegnazioni individuali che da quelle di gruppo. Ciò può comportare l'accumulo di autorizzazioni aggiuntive da parte degli utenti. La best practice prevede l'assegnazione dei ruoli solo in base all'appartenenza al gruppo, quando possibile.
  • La maggior parte degli utenti dovrebbe avere il ruolo Visualizzatore della cartella Shared (Condivisa), fatta eccezione per le configurazioni di sistemi chiusi. In questo modo, gli utenti potranno visualizzare i contenuti nelle cartelle Shared (Condivisa) e nelle sottocartelle a cui hanno accesso. Se fornisci agli utenti l'autorizzazione di modifica e gestione dell'accesso per la cartella Shared (Condivisa), manterranno tali diritti anche in tutte le sottocartelle. Può essere utile apportare prima le modifiche più in basso nella struttura ad albero e ALLORA revocare l'accesso a un livello superiore. Questo argomento viene discusso più dettagliatamente di seguito.

Sicurezza dei contenuti

Implementa il tipo appropriato di sistema Looker in base ai controlli dell'accesso che devi supportare:

  • Completamente aperto: non ci sono limiti a chi può visualizzare e modificare gli elementi all'interno del sistema. Il gruppo All Users (Tutti gli utenti) deve essere assegnato a Manage Access, Edit (Gestione accesso, Modifica) all'interno della cartella principale (denominata Shared). Per ulteriori informazioni sull'attivazione di un sistema di accesso completamente aperto, consulta la pagina della documentazione relativa alla configurazione di un sistema completamente aperto.
  • Apri con limitazioni dei contenuti: i contenuti devono essere bloccati in qualche modo, in modo che solo alcune persone possano modificare determinati contenuti oppure determinati contenuti siano completamente invisibili a persone specifiche. Se possibile, pianifica una gerarchia più piatta, poiché è più facile da gestire rispetto alle cartelle con molti livelli di nidificazione. Per ulteriori dettagli sulla configurazione di un sistema aperto con limitazioni dei contenuti, consulta la pagina della documentazione Configurazione di un sistema aperto con restrizioni.
  • Sistema chiuso: questo sistema separa completamente i contenuti tra i gruppi, impedendo agli utenti di gruppi diversi di conoscere gli altri. Un sistema chiuso è ideale per le installazioni di Looker multi-tenant. Prima di scegliere questa opzione, assicurati di leggere la discussione sulla configurazione di un sistema chiuso nella pagina della documentazione relativa alla progettazione e alla configurazione di un sistema di livelli di accesso. Una volta attivato un sistema chiuso, è difficile modificare l'accesso alla gestione delle cartelle. Questa pagina della documentazione fornisce ulteriori informazioni sull'abilitazione di una configurazione per un'istanza di Looker.

Consulta la nostra documentazione per saperne di più sul controllo dell'controllo dell'accesso e sulla gestione delle autorizzazioni di Looker o sulla progettazione e sulla configurazione di un sistema di livelli di accesso.