Como criptografar o tráfego de rede
É uma prática recomendada criptografar o tráfego de rede entre o aplicativo Looker e seu banco de dados. Considere uma das opções descritas na página de documentação Como ativar o acesso seguro ao banco de dados.
Suporte a recursos
Para que o Looker ofereça suporte a alguns recursos, o dialeto do seu banco de dados também precisa oferecer suporte a eles.
O IBM DB2 oferece suporte aos seguintes recursos a partir do Looker 23.14:
Engenharia de | Compatível? |
---|---|
Nível do suporte | Compatível |
Looker (Google Cloud Core) | Não |
Agregações simétricas | Não |
Tabelas derivadas | Sim |
Tabelas derivadas de SQL permanentes | Sim |
Tabelas derivadas nativas nativas | Sim |
Visualizações estáveis | Sim |
Encerramento da consulta | Sim |
Tabelas dinâmicas baseadas em SQL | Não |
Fusos horários | Não |
SSL | Sim |
Subtotais | Não |
Parâmetros adicionais do JDBC | Sim |
Diferenciar maiúsculas e minúsculas | Sim |
Tipo de local | Sim |
Tipo de lista | Não |
Percentil | Não |
Percentil distinto | Não |
Processos da exibição do SQL Runner | Sim |
Tabela de descrição do executor do SQL | Sim |
Índices de exibição do SQL Runner | Sim |
Seleção do SQL Runner 10 | Sim |
Contagem de executores do SQL | Sim |
Explicação do SQL | Não |
Credenciais OAuth | Não |
Comentários do contexto | Sim |
Pooling de conexão | Não |
Esboços do HLL | Não |
Reconhecimento agregado | Sim |
TDPs incrementais | Não |
Milissegundos | Sim |
Microssegundos | Sim |
Visualizações materializadas | Não |
Contagem aproximada distinta | Não |