Chiffrement du trafic réseau
Il est recommandé de chiffrer le trafic réseau entre l'application Looker et votre base de données. Envisagez l'une des options décrites sur la page de documentation Activer l'accès sécurisé à la base de données.
Configuration de la base de données
Avant d'établir une connexion à Vertica, créez un nouvel utilisateur de base de données et un schéma réservé à vos applications Looker. L'utilisateur Looker a besoin d'autorisations de lecture et d'écriture dans un schéma distinct pour stocker les PDT et de droits en lecture seule sur d'autres schémas de la base de données Vertica. Cette étape est facultative, mais recommandée.
Voici un exemple de création d'un utilisateur et d'un schéma pour Looker :
CREATE USER looker Identified BY 'mypassword';
CREATE SCHEMA looker_scratch;
GRANT CREATE ON SCHEMA looker_scratch to looker;
Créer la connexion Looker à votre base de données
Dans la section Administration de Looker, sélectionnez Connexions, puis cliquez sur Ajouter une connexion.
Saisissez les informations de connexion. La majorité des paramètres sont communs à la plupart des dialectes de base de données. Pour en savoir plus, consultez la page de documentation Connecter Looker à votre base de données. Certains des paramètres sont décrits ci-dessous :
- Nom : donnez un nom à la connexion. C'est ainsi que le modèle LookML référencera la connexion.
- Dialecte : sélectionnez Vertica dans le menu déroulant des dialectes.
- Hôte : saisissez le nom ou l'adresse IP du serveur Vertica.
- Port: la valeur par défaut est 5433.
- Database (Base de données) : saisissez le nom de la base de données de Vertica.
- Nom d'utilisateur et mot de passe: saisissez le nom d'utilisateur et le mot de passe de l'utilisateur qui se connectera à Looker.
- Schema (Schéma) : saisissez le schéma contenant les tables que vous voulez explorer dans Looker.
- Base de données temporaire : il s'agit du schéma de travail dans lequel vous souhaitez que Looker crée des tables dérivées temporelles pour améliorer les performances. Cette étape est facultative, mais recommandée, et doit être créée au préalable.
- Connexions maximales par nœud : vous pouvez conserver la valeur par défaut pour ce paramètre. Pour en savoir plus, consultez la page de documentation Connecter Looker à votre base de données.
- Connection Pool Timeout (Délai d'expiration du pool de connexions) : facultatif. Utilisez la valeur par défaut.
- Database Time Zone (Fuseau horaire de la base de données) : le fuseau horaire que votre base de données Vertica utilise pour stocker les dates et les heures. (par exemple, UTC). Cette opération est facultative.
- Fuseau horaire de la requête : fuseau horaire dans lequel vous souhaitez que vos requêtes s'affichent. Par exemple, États-Unis Est (Amérique – New York). Cette opération est facultative.
- Paramètres JDBC supplémentaires: facultatif. Utilisez ce champ pour activer d'autres paramètres de base de données. Par exemple, pour activer l'équilibrage de charge natif de Vertica, utilisez le paramètre de connexion JDBC
ConnectionLoadBalance=1
. Pour attribuer un libellé permettant d'identifier les sessions de Looker, utilisez le paramètre de connexion JDBCLabel=<mylabel>
. Vous pouvez transmettre plusieurs paramètres l'un après l'autre à l'aide de&
, comme indiqué sur cette page. Pour obtenir la liste complète des paramètres de connexion JDBC disponibles, consultez la documentation Vertica.
Pour vérifier que la connexion est établie, cliquez sur Tester. Consultez la page de documentation Tester la connectivité de la base de données pour obtenir des informations de dépannage.
Pour enregistrer ces paramètres, cliquez sur Connecter.
Compatibilité des caractéristiques
Pour que Looker prenne en charge certaines fonctionnalités, votre dialecte de base de données doit également les prendre en charge.
Vertica est compatible avec les fonctionnalités suivantes à partir de Looker 24.18 :
Caractéristique | Compatibilité |
---|---|
Niveau d'assistance | Compatible |
Looker (Google Cloud Core) | Oui |
Agrégations symétriques | Oui |
Tables dérivées | Oui |
Tables dérivées SQL persistantes | Oui |
Tables dérivées natives persistantes | Oui |
Vues stables | Oui |
Suppression des requêtes | Oui |
Tableaux croisés dynamiques basés sur SQL | Oui |
Fuseaux horaires | Oui |
SSL | Oui |
Sous-totaux | Oui |
Paramètres JDBC supplémentaires | Oui |
Sensible à la casse | Oui |
Type d'emplacement | Oui |
Type de liste | Non |
Centile | Oui |
Centile distinct | Non |
Processus d'affichage de l'exécuteur SQL | Oui |
Table de description de l'exécuteur SQL | Oui |
Indexes de l'exécuteur SQL | Non |
SQL Runner Select 10 | Oui |
Nombre d'exécuteurs SQL | Oui |
SQL Explain | Oui |
Identifiants Oauth | Non |
Commentaires sur le contexte | Oui |
Regroupement de connexions | Non |
HLL Sketches | Non |
Reconnaissance d'agrégats. | Oui |
Augmentation de tables PDT | Oui |
Millisecondes | Oui |
Microsecondes | Oui |
Vues matérialisées | Non |
Nombre approximatif d'éléments distincts | Non |
Étapes suivantes
Une fois la connexion à la base de données établie, configurez les options d'authentification.