Como criptografar o tráfego de rede
É recomendável criptografar o tráfego de rede entre o aplicativo Looker e seu banco de dados. Considere uma das opções descritas na página de documentação Ativar o acesso seguro ao banco de dados.
Suporte a recursos
Para que o Looker ofereça suporte a alguns recursos, o dialeto do banco de dados também precisa oferecer suporte a eles.
O IBM DB2 para AS400 e o System i são compatíveis com os seguintes recursos a partir do Looker 23.12:
Recurso | Compatível? |
---|---|
Nível de suporte | Integração |
Looker (Google Cloud Core) | Não |
Agregações simétricas | Não |
Tabelas derivadas | Sim |
Tabelas derivadas SQL persistentes | Sim |
Tabelas derivadas nativas nativas | Sim |
Visualizações estáveis | Sim |
Consulta de interrupção | Sim |
Pivots baseados em SQL | Não |
Fusos horários | Não |
SSL | Sim |
Subtotais | Não |
Parâmetros adicionais do JDBC | Sim |
Diferenciar maiúsculas e minúsculas | Sim |
Tipo de local | Sim |
Tipo de lista | Não |
Percentil | Não |
Percentil distinto | Não |
SQL Runner Show Processes | Não |
Tabela de descrição do SQL Runner | Sim |
Índices de exibição do SQL Runner | Sim |
SQL Runner Select 10 | Sim |
Contagem do SQL Runner | Sim |
SQL Explain | Não |
Credenciais do OAuth | Não |
Comentários de contexto | Sim |
Pooling de conexão | Não |
Esboços HLL | Não |
Conscientização agregada | Sim |
PDTs incrementais | Não |
Milissegundos | Sim |
Microssegundos | Sim |
Visualizações materializadas | Não |
Contagem aproximada de valores distintos | Não |