Prática recomendada: como manter o Looker seguro

Essas práticas recomendadas refletem as sugestões compartilhadas por uma equipe multifuncional de Lookers experientes. Esses insights são provenientes de anos de experiência trabalhando com clientes do Looker, desde a implementação até o sucesso a longo prazo. As práticas foram escritas para funcionar na maioria dos usuários e situações, mas use o bom senso ao implementar.

Segurança de bancos de dados

Proteja seu banco de dados limitando o Looker ao acesso mínimo necessário:

  • Configure o acesso seguro entre o aplicativo Looker e seu banco de dados. A documentação do Looker apresenta várias recomendações, como adicionar IPs do Looker à lista de permissões, criptografar transmissões SSL e se conectar a bancos de dados por túnel SSH.
  • Configure as permissões de conta de banco de dados mais bloqueadas para o Looker que ainda vão permitir que o aplicativo execute todas as funções necessárias. Confira os requisitos de configuração específicos do banco de dados na página de documentação Instruções de configuração do banco de dados.

Segurança do produto

Limite o acesso do usuário ao Looker às funções e aos dados mínimos de que cada usuário precisa:

  • Configure a autenticação do usuário usando a opção nativa de nome de usuário/senha do Looker ou, de preferência, um mecanismo de autenticação mais robusto, como 2FA, LDAP, Google OAuth ou SAML. Eles são mutuamente exclusivos e variam em nível de segurança. O OAuth do Google, por exemplo, permite que qualquer pessoa no seu domínio de e-mail faça login no Looker.
  • Nunca poste credenciais de API publicamente. As credenciais da API devem ser armazenadas como variáveis de ambiente quando possível e nunca devem ser compartilhadas por e-mail ou suporte via chat.
  • Faça auditorias regulares de todos os links de acesso público criados pelos usuários e restrinja a permissão para criá-los conforme necessário. A Análise de atividade do sistema a seguir pode monitorar Looks públicos:
    https://<instance_name.looker.com>/explore/system__activity/look?fields=look.id,look.title,look.public,user.name&f[look.public]=Yes&limit=500&query_timezone=America%2FLos_Angeles&vis=%7B%22type%22%3A%22table%22%7D&filter_config=%7B%22look.public%22%3A%5B%7B%22type%22%3A%22is%22%2C%22values%22%3A%5B%7B%22constant%22%3A%22Yes%22%7D%2C%7B%7D%5D%2C%22id%22%3A0%2C%22error%22%3Afalse%7D%5D%7D&dynamic_fields=%5B%5D&origin=share-expanded
  • Configure as permissões de usuário e o acesso ao conteúdo mais restritivos que ainda permitam que os usuários realizem o trabalho, prestando atenção especial a quem tem privilégios de administrador. Para uma explicação mais completa sobre esses recursos, consulte o guia Proteger suas pastas! Tutorial de acesso ao conteúdo: práticas recomendadas
  • Use o parâmetro access_filter com os atributos do usuário para aplicar a segurança de dados no nível da linha por usuário ou grupo de usuários.
  • Use access_grants (link em inglês) com os atributos do usuário para controlar o acesso às estruturas do LookML, como "Explores", "Joins", "Views" e campos por usuário ou grupo.
  • Use conjuntos de modelos para aplicar a segurança do conjunto de dados ao modelo do Looker. Os usuários não poderão ver conteúdo fora do conjunto de modelos atribuído.
  • Sempre que possível, evite atribuir usuários às funções individualmente. Os usuários que recebem funções individuais e com base na associação ao grupo herdam todas as funções das atribuições individual e do grupo. Isso pode fazer com que os usuários acumulem permissões além do que deveriam ter. A prática recomendada é atribuir papéis apenas com base na associação ao grupo sempre que possível.
  • A maioria dos usuários precisa ser um Leitor da pasta compartilhada, exceto em configurações de sistema fechadas. Isso garante que os usuários possam ver o conteúdo nas pastas compartilhadas e em todas as subpastas a que eles têm acesso. Fornecer aos usuários a permissão para gerenciar acesso e edição na pasta compartilhada significa que eles também manterão esses direitos em todas as subpastas. Pode ser útil fazer alterações mais abaixo na árvore primeiro e, DEPOIS, revogar o acesso mais acima. Isso é discutido em mais detalhes abaixo.

Segurança de conteúdo

Implemente o tipo adequado de sistema do Looker com base nos controles de acesso que precisam ser compatíveis:

  • Totalmente aberto: não há limites para quem pode ver e editar itens no sistema. O grupo "Todos os usuários" deve ser atribuído a "Gerenciar acesso", "Editar" na pasta raiz (chamada Compartilhado). Mais informações sobre como ativar um sistema de acesso completamente aberto podem ser encontradas na página de documentação Como configurar um sistema completamente aberto.
  • Aberta com restrições de conteúdo: o conteúdo precisa ser bloqueado de alguma forma, para que apenas algumas pessoas possam editar determinado conteúdo ou para que ele fique totalmente invisível para pessoas específicas. Sempre que possível, planeje uma hierarquia mais plana, porque ela é mais fácil de gerenciar do que pastas aninhadas em níveis profundos. Para mais detalhes sobre a configuração de um sistema aberto com restrições de conteúdo, consulte a página de documentação Como configurar um sistema aberto com restrições.
  • Sistema fechado: esse sistema separa completamente o conteúdo entre grupos, impedindo que usuários de grupos diferentes saibam sobre os outros. Um sistema fechado é melhor para instalações multilocatárias do Looker. Antes de adotar essa opção, leia a discussão sobre como configurar um sistema fechado na página de documentação Como projetar e configurar um sistema de níveis de acesso. Depois que um sistema fechado é ativado, é difícil alterar o acesso ao gerenciamento de pastas. Nesta página da documentação, você encontra mais informações sobre como ativar uma configuração para uma instância do Looker.

Confira nossa documentação para saber mais sobre o gerenciamento de permissões e o controle de acesso do Looker ou sobre Como projetar e configurar um sistema de níveis de acesso.