Vertica

Chiffrement du trafic réseau

Il est recommandé de chiffrer le trafic réseau entre l'application Looker et votre base de données. Envisagez l'une des options décrites sur la page de documentation Activer l'accès sécurisé à la base de données.

Configuration de la base de données

Avant d'établir une connexion à Vertica, créez un nouvel utilisateur de base de données et un schéma réservé à vos applications Looker. L'utilisateur Looker a besoin d'autorisations de lecture et d'écriture dans un schéma distinct pour stocker les PDT et de droits en lecture seule sur d'autres schémas de la base de données Vertica. Cette étape est facultative, mais recommandée.

Voici un exemple de création d'un utilisateur et d'un schéma pour Looker :

CREATE USER looker Identified BY 'mypassword';
CREATE SCHEMA looker_scratch;
GRANT CREATE ON SCHEMA looker_scratch to looker;

Créer la connexion Looker à votre base de données

Dans la section Administration de Looker, sélectionnez Connexions, puis cliquez sur Ajouter une connexion.

Saisissez les informations de connexion. La majorité des paramètres sont communs à la plupart des dialectes de base de données. Pour en savoir plus, consultez la page de documentation Connecter Looker à votre base de données. Certains des paramètres sont décrits ci-dessous :

  • Nom : donnez un nom à la connexion. C'est ainsi que le modèle LookML référencera la connexion.
  • Dialecte : sélectionnez Vertica dans le menu déroulant des dialectes.
  • Hôte : saisissez le nom ou l'adresse IP du serveur Vertica.
  • Port: la valeur par défaut est 5433.
  • Database (Base de données) : saisissez le nom de la base de données de Vertica.
  • Nom d'utilisateur et mot de passe: saisissez le nom d'utilisateur et le mot de passe de l'utilisateur qui se connectera à Looker.
  • Schema (Schéma) : saisissez le schéma contenant les tables que vous voulez explorer dans Looker.
  • Base de données temporaire : il s'agit du schéma de travail dans lequel vous souhaitez que Looker crée des tables dérivées temporelles pour améliorer les performances. Cette étape est facultative, mais recommandée, et doit être créée au préalable.
  • Connexions maximales par nœud : vous pouvez conserver la valeur par défaut pour ce paramètre. Pour en savoir plus, consultez la page de documentation Connecter Looker à votre base de données.
  • Connection Pool Timeout (Délai d'expiration du pool de connexions) : facultatif. Utilisez la valeur par défaut.
  • Database Time Zone (Fuseau horaire de la base de données) : le fuseau horaire que votre base de données Vertica utilise pour stocker les dates et les heures. (par exemple, UTC). Cette opération est facultative.
  • Fuseau horaire de la requête : fuseau horaire dans lequel vous souhaitez que vos requêtes s'affichent. Par exemple, États-Unis Est (Amérique – New York). Cette opération est facultative.
  • Paramètres JDBC supplémentaires: facultatif. Utilisez ce champ pour activer d'autres paramètres de base de données. Par exemple, pour activer l'équilibrage de charge natif de Vertica, utilisez le paramètre de connexion JDBC ConnectionLoadBalance=1. Pour attribuer un libellé permettant d'identifier les sessions de Looker, utilisez le paramètre de connexion JDBC Label=<mylabel>. Vous pouvez transmettre plusieurs paramètres l'un après l'autre à l'aide de &, comme indiqué sur cette page. Pour obtenir la liste complète des paramètres de connexion JDBC disponibles, consultez la documentation Vertica.

Pour vérifier que la connexion est établie, cliquez sur Tester. Consultez la page de documentation Tester la connectivité de la base de données pour obtenir des informations de dépannage.

Pour enregistrer ces paramètres, cliquez sur Connecter.

Compatibilité des caractéristiques

Pour que Looker prenne en charge certaines fonctionnalités, votre dialecte de base de données doit également les prendre en charge.

Vertica est compatible avec les fonctionnalités suivantes à partir de Looker 24.18 :

Caractéristique Compatibilité
Niveau d'assistance
Compatible
Looker (Google Cloud Core)
Oui
Agrégations symétriques
Oui
Tables dérivées
Oui
Tables dérivées SQL persistantes
Oui
Tables dérivées natives persistantes
Oui
Vues stables
Oui
Suppression des requêtes
Oui
Tableaux croisés dynamiques basés sur SQL
Oui
Fuseaux horaires
Oui
SSL
Oui
Sous-totaux
Oui
Paramètres JDBC supplémentaires
Oui
Sensible à la casse
Oui
Type d'emplacement
Oui
Type de liste
Non
Centile
Oui
Centile distinct
Non
Processus d'affichage de l'exécuteur SQL
Oui
Table de description de l'exécuteur SQL
Oui
Indexes de l'exécuteur SQL
Non
SQL Runner Select 10
Oui
Nombre d'exécuteurs SQL
Oui
SQL Explain
Oui
Identifiants Oauth
Non
Commentaires sur le contexte
Oui
Regroupement de connexions
Non
HLL Sketches
Non
Reconnaissance d'agrégats.
Oui
Augmentation de tables PDT
Oui
Millisecondes
Oui
Microsecondes
Oui
Vues matérialisées
Non
Nombre approximatif d'éléments distincts
Non

Étapes suivantes

Une fois la connexion à la base de données établie, configurez les options d'authentification.