Prática recomendada: manter o Looker seguro

Essas práticas recomendadas refletem as recomendações compartilhadas por uma equipe multifuncional de Lookers experientes. Esses insights vêm de anos de experiência trabalhando com clientes do Looker, desde a implementação até o sucesso a longo prazo. As práticas foram criadas para funcionar para a maioria dos usuários e situações, mas você precisa usar seu melhor julgamento ao implementar.

Segurança de bancos de dados

Proteja seu banco de dados limitando o Looker ao acesso mínimo necessário:

  • Configure o acesso seguro entre o aplicativo do Looker e seu banco de dados. A documentação do Looker oferece várias recomendações, incluindo a adição de IPs do Looker à lista de permissões, a criptografia de transmissões SSL e a conexão a bancos de dados por túnel SSH.
  • Configure as permissões de conta de banco de dados mais restritas para o Looker que ainda permitam que o aplicativo execute todas as funções necessárias. Consulte a página de documentação Instruções de configuração do banco de dados para ver os requisitos específicos de configuração do banco de dados.

Segurança do produto

Limite o acesso do usuário ao Looker às funções mínimas e ao acesso a dados que cada usuário precisa:

  • Configure a autenticação do usuário usando a opção de nome de usuário/senha nativa do Looker ou, de preferência, um mecanismo de autenticação mais robusto, como 2FA, LDAP, Google OAuth ou SAML. Esses métodos são mutuamente exclusivos e variam de acordo com o nível de segurança. O OAuth do Google, por exemplo, permite que qualquer pessoa no domínio do seu e-mail faça login no Looker.
  • Nunca publique credenciais de API. As credenciais da API devem ser armazenadas como variáveis de ambiente sempre que possível e nunca compartilhadas por e-mail ou chat de suporte.
  • Audite regularmente os links de acesso público criados pelos usuários e restrinja a permissão de criação conforme necessário. A Análise detalhada Atividade do sistema a seguir pode acompanhar os Looks públicos:
    https://<instance_name.looker.com>/explore/system__activity/look?fields=look.id,look.title,look.public,user.name&f[look.public]=Yes&limit=500&query_timezone=America%2FLos_Angeles&vis=%7B%22type%22%3A%22table%22%7D&filter_config=%7B%22look.public%22%3A%5B%7B%22type%22%3A%22is%22%2C%22values%22%3A%5B%7B%22constant%22%3A%22Yes%22%7D%2C%7B%7D%5D%2C%22id%22%3A0%2C%22error%22%3Afalse%7D%5D%7D&dynamic_fields=%5B%5D&origin=share-expanded
  • Configure as permissões de usuário e o acesso ao conteúdo mais restritivos que ainda permitem que os usuários realizem o trabalho, prestando atenção especial a quem tem privilégios de administrador. Para uma explicação mais completa sobre esses recursos, consulte a seção Proteja suas pastas! Tutorial de acesso ao conteúdo: página de práticas recomendadas.
  • Use o parâmetro access_filter com atributos de usuário para aplicar a segurança de dados no nível da linha por usuário ou grupo de usuários.
  • Use o access_grants (link em inglês) com atributos do usuário para controlar o acesso a estruturas do LookML, como explorações, mesclagens, visualizações e campos por usuário ou grupo.
  • Use conjuntos de modelos para aplicar a segurança do conjunto de dados no modelo do Looker. Os usuários não terão acesso a nenhum conteúdo fora do conjunto de modelos atribuído.
  • Sempre que possível, evite atribuir usuários a papéis individualmente. Os usuários que recebem papéis individuais e papéis com base na associação ao grupo herdam todos os papéis da pessoa e do grupo. Isso pode fazer com que os usuários acumulem permissões além do necessário. A prática recomendada é atribuir papéis com base apenas na associação ao grupo sempre que possível.
  • A maioria dos usuários precisa ser Leitor da pasta compartilhada, exceto em configurações de sistema fechado. Isso garante que os usuários possam ver o conteúdo das pastas compartilhadas e das subpastas às quais eles têm acesso. Fornecer aos usuários a permissão "Gerenciar acesso" e "Editar" na pasta compartilhada significa que eles também vão manter esses direitos em todas as subpastas. Pode ser útil fazer alterações mais abaixo na árvore primeiro e, ENTÃO, revogar o acesso mais acima.

Segurança de conteúdo

Implemente o tipo apropriado de sistema Looker com base nos controles de acesso que você precisa oferecer:

  • Totalmente aberto: não há limites para quem pode ver e editar itens no sistema. O grupo "Todos os usuários" deve ser atribuído para "Gerenciar acesso", "Editar" na pasta raiz (chamada Compartilhado). Mais informações sobre como ativar um sistema de acesso completamente aberto podem ser encontradas na página de documentação Como configurar um sistema completamente aberto.
  • Aberto com restrições de conteúdo: o conteúdo precisa ser bloqueado de alguma forma, para que apenas algumas pessoas possam editar determinado conteúdo ou para que determinado conteúdo fique totalmente invisível para determinadas pessoas. Sempre que possível, planeje uma hierarquia mais simples, porque ela é mais fácil de gerenciar do que pastas aninhadas. Para obter mais detalhes sobre a configuração de um sistema aberto com restrições de conteúdo, consulte a página de documentação Como configurar um sistema aberto com restrições.
  • Sistema fechado: esse sistema separa completamente o conteúdo entre grupos, impedindo que usuários de grupos diferentes saibam sobre os outros. Um sistema fechado é a melhor opção para instalações do Looker com vários locatários. Antes de escolher essa opção, leia a discussão sobre como configurar um sistema fechado na página de documentação Como projetar e configurar um sistema de níveis de acesso. Depois que um sistema fechado é ativado, é difícil alterar o acesso ao gerenciamento de pastas. Nesta página de documentação, você encontra mais informações sobre como ativar uma configuração para uma instância do Looker.

Consulte nossa documentação para mais informações sobre o controle de acesso e gerenciamento de permissões do Looker ou sobre Como projetar e configurar um sistema de níveis de acesso.