Essas práticas recomendadas refletem as recomendações compartilhadas por uma equipe multidisciplinar de profissionais experientes. Esses insights vêm de anos de experiência trabalhando com clientes do Looker, desde a implementação até o sucesso a longo prazo. As práticas foram criadas para funcionar para a maioria dos usuários e situações, mas você precisa usar seu melhor julgamento ao implementar.
Segurança de bancos de dados
Proteja seu banco de dados limitando o Looker ao acesso mínimo necessário:
- Configure o acesso seguro entre o aplicativo do Looker e seu banco de dados. A documentação do Looker oferece várias recomendações, incluindo a adição de IPs do Looker à lista de permissões, a criptografia de transmissões SSL e a conexão a bancos de dados por túnel SSH.
- Configure as permissões de conta de banco de dados mais restritas para o Looker que ainda permitam que o aplicativo execute todas as funções necessárias. Consulte a página de documentação Instruções de configuração do banco de dados para saber os requisitos de configuração específicos do banco de dados.
Segurança do produto
Limite o acesso do usuário ao Looker às funções mínimas e ao acesso aos dados que cada usuário precisa:
- Configure a autenticação do usuário usando a opção de nome de usuário/senha nativa do Looker ou, de preferência, um mecanismo de autenticação mais robusto, como 2FA, LDAP, Google OAuth ou SAML. Esses métodos são mutuamente exclusivos e variam de acordo com o nível de segurança. O Google Oauth, por exemplo, permite que qualquer pessoa no seu domínio de e-mail faça login no Looker.
- Nunca publique credenciais de API. As credenciais da API devem ser armazenadas como variáveis de ambiente sempre que possível e nunca compartilhadas por e-mail ou chat de suporte.
- Audite regularmente os links de acesso público criados pelos usuários e restrinja a permissão de criação conforme necessário. A Análise detalhada Atividade do sistema a seguir pode acompanhar os Looks públicos:
https://<instance_name.looker.com>/explore/system__activity/look?fields=look.id,look.title,look.public,user.name&f[look.public]=Yes&limit=500&query_timezone=America%2FLos_Angeles&vis=%7B%22type%22%3A%22table%22%7D&filter_config=%7B%22look.public%22%3A%5B%7B%22type%22%3A%22is%22%2C%22values%22%3A%5B%7B%22constant%22%3A%22Yes%22%7D%2C%7B%7D%5D%2C%22id%22%3A0%2C%22error%22%3Afalse%7D%5D%7D&dynamic_fields=%5B%5D&origin=share-expanded
- Configure as permissões de usuário e o acesso ao conteúdo mais restritivos que ainda permitem que os usuários realizem o trabalho, prestando atenção especial a quem tem privilégios de administrador. Para uma explicação mais detalhada desses recursos, consulte Proteger suas pastas. Tutorial de acesso ao conteúdo: página de práticas recomendadas.
- Use o parâmetro
access_filter
em conjunto com os atributos do usuário para aplicar a segurança de dados no nível da linha por usuário ou grupo de usuários. - Use
access_grants
em conjunto com os atributos do usuário para controlar o acesso a estruturas do LookML, como análises detalhadas, mesclagens, visualizações e campos por usuário ou grupo. - Use conjuntos de modelos para aplicar a segurança do conjunto de dados no modelo do Looker. Os usuários não vão poder acessar conteúdo fora do conjunto de modelos atribuído.
- Evite atribuir usuários a funções individualmente sempre que possível. Os usuários que recebem funções individuais e funções com base na associação a grupos herdam todas as funções das atribuições individuais e em grupo. Isso pode resultar em usuários acumulando permissões além do que deveriam. A prática recomendada é atribuir papéis com base apenas na associação ao grupo sempre que possível.
- A maioria dos usuários deve ser espectador da pasta compartilhada, exceto em configurações de sistema fechado. Isso garante que os usuários possam acessar o conteúdo nas pastas compartilhadas e em todas as subpastas a que tiverem acesso. Fornecer aos usuários a permissão "Gerenciar acesso" e "Editar" na pasta compartilhada significa que eles também vão manter esses direitos em todas as subpastas. Pode ser útil fazer mudanças mais abaixo na árvore primeiro e depois revogar o acesso mais acima.
Segurança de conteúdo
Implemente o tipo apropriado de sistema do Looker com base nos controles de acesso que você precisa oferecer suporte:
- Totalmente aberto: não há limites para quem pode ver e editar itens no sistema. O grupo "Todos os usuários" precisa ser atribuído a "Gerenciar acesso", "Editar" na pasta raiz (chamada Compartilhada). Para mais informações sobre como ativar um sistema de acesso totalmente aberto, consulte a página de documentação Como configurar um sistema totalmente aberto.
- Abrir com restrições de conteúdo: o conteúdo precisa ser bloqueado de alguma forma, para que apenas algumas pessoas possam editar determinados conteúdos ou para que determinados conteúdos fiquem totalmente invisíveis para pessoas específicas. Sempre que possível, planeje uma hierarquia mais simples, porque ela é mais fácil de gerenciar do que pastas aninhadas. Para mais detalhes sobre como configurar um sistema aberto com restrições de conteúdo, consulte a página de documentação Configurar um sistema aberto com restrições.
- Sistema fechado: esse sistema separa completamente o conteúdo entre os grupos, impedindo que usuários de grupos diferentes saibam uns dos outros. Um sistema fechado é a melhor opção para instalações do Looker com vários locatários. Antes de escolher essa opção, leia a discussão sobre como configurar um sistema fechado na página de documentação Como projetar e configurar um sistema de níveis de acesso. Depois que um sistema fechado é ativado, é difícil mudar o acesso de gerenciamento de pastas. Esta página de documentação oferece mais informações sobre como ativar uma configuração para uma instância do Looker.
Consulte nossa documentação para mais informações sobre o controle de acesso e gerenciamento de permissões do Looker ou sobre Como projetar e configurar um sistema de níveis de acesso.