Prática recomendada: manter o Looker seguro

Estas práticas recomendadas refletem as recomendações partilhadas por uma equipa multifuncional de utilizadores experientes do Looker. Estas estatísticas resultam de anos de experiência a trabalhar com clientes do Looker, desde a implementação ao sucesso a longo prazo. As práticas são escritas para funcionar para a maioria dos utilizadores e situações, mas deve usar o seu melhor julgamento ao implementá-las.

Segurança da base de dados

Proteja a sua base de dados limitando o Looker ao acesso mínimo necessário:

  • Configure o acesso seguro entre a aplicação Looker e a sua base de dados. A documentação do Looker fornece várias recomendações, incluindo a adição de IPs do Looker à lista de autorizações, a encriptação de transmissões SSL e a ligação a bases de dados através de um túnel SSH.
  • Configure as autorizações de conta da base de dados mais restritas para o Looker que ainda permitam à aplicação executar todas as funções necessárias. Consulte a página de documentação Instruções de configuração da base de dados para ver os requisitos de configuração específicos da base de dados.

Segurança do produto

Limite o acesso dos utilizadores ao Looker às funções mínimas e ao acesso aos dados de que cada utilizador precisa:

  • Configure a autenticação do utilizador através da opção nativa de nome de utilizador/palavra-passe do Looker ou, de preferência, através de um mecanismo de autenticação mais robusto, como: 2FA, LDAP, Google OAuth ou SAML. Estes métodos são mutuamente exclusivos e variam no nível de segurança. O OAuth da Google, por exemplo, permite que qualquer pessoa no seu domínio de email inicie sessão no Looker.
  • Nunca publique credenciais da API publicamente. Sempre que possível, as credenciais da API devem ser armazenadas como variáveis ambientais e nunca devem ser partilhadas por email ou através do apoio técnico por chat.
  • Audite regularmente os links de acesso público que os seus utilizadores criam e restrinja a autorização para os criar, conforme necessário. A seguinte Atividade do sistema do Explore pode acompanhar as análises públicas:
    https://<instance_name.looker.com>/explore/system__activity/look?fields=look.id,look.title,look.public,user.name&f[look.public]=Yes&limit=500&query_timezone=America%2FLos_Angeles&vis=%7B%22type%22%3A%22table%22%7D&filter_config=%7B%22look.public%22%3A%5B%7B%22type%22%3A%22is%22%2C%22values%22%3A%5B%7B%22constant%22%3A%22Yes%22%7D%2C%7B%7D%5D%2C%22id%22%3A0%2C%22error%22%3Afalse%7D%5D%7D&dynamic_fields=%5B%5D&origin=share-expanded
  • Configure as autorizações de utilizador e o acesso ao conteúdo mais restritivos que ainda permitam aos utilizadores realizar o seu trabalho, prestando especial atenção a quem tem privilégios de administrador. Para uma explicação mais detalhada destas funcionalidades, consulte o artigo Proteja as suas pastas! Uma página de práticas recomendadas com um passo a passo do acesso ao conteúdo.
  • Use o parâmetro access_filter, em conjunto com os atributos do utilizador, para aplicar a segurança dos dados ao nível da linha por utilizador ou grupo de utilizadores.
  • Tire partido da access_grants, juntamente com os atributos do utilizador, para controlar o acesso a estruturas LookML, como Explores, associações, visualizações e campos, por utilizador ou grupo.
  • Use conjuntos de modelos para aplicar a segurança do conjunto de dados no modelo do Looker. Os utilizadores não podem ver conteúdo fora do conjunto de modelos atribuído.
  • Evite atribuir funções a utilizadores individualmente sempre que possível. Os utilizadores que recebem funções individuais e funções baseadas na associação a grupos herdam todas as funções das atribuições individuais e de grupo. Isto pode resultar na acumulação de autorizações pelos utilizadores para além do que deveriam ter. A prática recomendada é atribuir funções apenas com base na associação ao grupo sempre que possível.
  • A maioria dos utilizadores deve ser Visitantes da pasta partilhada (exceto em configurações de sistemas fechados). Isto garante que os utilizadores podem ver o conteúdo nas pastas partilhadas e em quaisquer subpastas às quais tenham acesso. Se conceder aos utilizadores a autorização de gestão do acesso e edição na pasta partilhada, significa que estes mantêm esses direitos em todas as subpastas. Pode ser útil fazer primeiro as alterações mais abaixo na árvore e, DEPOIS, revogar o acesso mais acima.

Segurança do conteúdo

Implemente o tipo adequado de sistema do Looker com base nos controlos de acesso que precisa de suportar:

  • Completamente aberto: não existem limites quanto a quem pode ver e editar itens no sistema. O grupo Todos os utilizadores deve ser atribuído a Gerir acesso, Editar na pasta raiz (denominada Partilhada). Pode encontrar mais informações sobre como ativar um sistema de acesso totalmente aberto na página de documentação Configurar um sistema totalmente aberto.
  • Abrir com restrições de conteúdo: o conteúdo tem de ser bloqueado de alguma forma, quer para que apenas determinadas pessoas possam editar determinado conteúdo, quer para que determinado conteúdo seja totalmente invisível para pessoas específicas. Sempre que possível, planeie uma hierarquia mais simples, uma vez que é mais fácil de gerir do que pastas aninhadas profundamente. Para ver mais detalhes sobre a configuração de um sistema aberto com restrições de conteúdo, consulte a página de documentação Configurar um sistema aberto com restrições.
  • Sistema fechado: este sistema separa completamente o conteúdo entre grupos, impedindo que os utilizadores de diferentes grupos tenham conhecimento dos outros. Um sistema fechado é mais adequado para instalações do Looker multi-inquilino. Antes de optar por esta opção, certifique-se de que lê a discussão sobre a configuração de um sistema fechado na página de documentação Conceber e configurar um sistema de níveis de acesso. Depois de ativar um sistema fechado, é difícil alterar o acesso à gestão de pastas. Esta página de documentação fornece mais informações sobre como ativar uma configuração para uma instância do Looker.

Consulte a nossa documentação para mais informações sobre o controlo de acesso e a gestão de autorizações do Looker ou sobre a conceção e a configuração de um sistema de níveis de acesso.