Chiffrement du trafic réseau
Il est recommandé de chiffrer le trafic réseau entre l'application Looker et votre base de données. Envisagez l'une des options décrites sur la page de documentation Activer l'accès sécurisé à la base de données.
Configuration de la base de données
Avant de créer une connexion à Vertica, créez un utilisateur de base de données et un schéma exclusivement pour vos applications Looker. L'utilisateur Looker a besoin d'autorisations de lecture et d'écriture dans un schéma distinct pour stocker les PDT et les privilèges de lecture seule sur les autres schémas de la base de données Vertica. Cette étape est facultative, mais recommandée.
Voici un exemple de création d'un utilisateur et d'un schéma pour Looker:
CREATE USER looker Identified BY 'mypassword';
CREATE SCHEMA looker_scratch;
GRANT CREATE ON SCHEMA looker_scratch to looker;
Créer la connexion Looker à votre base de données
Dans la section Admin de Looker, sélectionnez Connexions, puis cliquez sur Ajouter une connexion.
Saisissez les informations de connexion. La majorité des paramètres sont communs à la plupart des dialectes de base de données. Pour en savoir plus, consultez la page de documentation Connecter Looker à votre base de données. Certains des paramètres sont décrits ci-dessous:
- Name (Nom) : attribuez un nom à la connexion. C'est ainsi que le modèle LookML référencera la connexion.
- Dialecte: sélectionnez Vertica dans la liste déroulante des dialectes.
- Host (Hôte) : saisissez le nom ou l'adresse IP du serveur Vertica.
- Port: la valeur par défaut est 5433.
- Base de données: saisissez le nom de la base de données Vertica.
- Nom d'utilisateur et mot de passe: saisissez le nom d'utilisateur et le mot de passe de l'utilisateur qui se connectera à Looker.
- Schema (Schéma) : saisissez le schéma contenant les tables que vous souhaitez explorer dans Looker.
- Base de données temporaire: il s'agit du schéma nouveau dans lequel vous souhaitez que Looker crée des tables dérivées temporelles pour améliorer les performances. Il est facultatif, mais recommandé, et doit être créé au préalable.
- Nombre maximal de connexions par nœud: dans un premier temps, vous pouvez conserver la valeur par défaut de ce paramètre. Pour en savoir plus, consultez la page de documentation Connecter Looker à votre base de données.
- Connection Pool Timeout (Expiration du pool de connexion) : facultatif. Utilisez la valeur par défaut.
- Fuseau horaire de la base de données: fuseau horaire que votre base de données Vertica utilise pour stocker les dates et les heures. Par exemple, UTC. Cette opération est facultative.
- Query Time Zone (Fuseau horaire de la requête) : fuseau horaire dans lequel vous souhaitez que vos requêtes s'affichent. Par exemple, "Est des États-Unis" (Amérique – New York). Cette opération est facultative.
- Paramètres JDBC supplémentaires: cette étape est facultative. Utilisez ce champ pour activer des paramètres de base de données supplémentaires. Par exemple, pour activer l'équilibrage de charge natif de Vertica, utilisez le paramètre de connexion JDBC
ConnectionLoadBalance=1
. Pour attribuer un libellé permettant d'identifier les sessions Looker, utilisez le paramètre de connexion JDBCLabel=<mylabel>
. Vous pouvez transmettre plusieurs paramètres l'un après l'autre à l'aide de&
, comme indiqué sur cette page. Pour obtenir la liste complète des paramètres de connexion JDBC disponibles, consultez la documentation de Vertica.
Pour vérifier que la connexion est établie, cliquez sur Tester. Consultez la page de documentation Tester la connectivité de la base de données pour obtenir des informations de dépannage.
Pour enregistrer ces paramètres, cliquez sur Connecter.
Prise en charge de fonctionnalités
Pour que Looker prenne en charge certaines fonctionnalités, votre dialecte de base de données doit également les prendre en charge.
Vertica est compatible avec les fonctionnalités suivantes à partir de Looker 24.8:
Sélection | Compatible ? |
---|---|
Niveau d'assistance | Compatible |
Looker (Google Cloud Core) | Oui |
Agrégations symétriques | Oui |
Tables dérivées | Oui |
Tables dérivées SQL persistantes | Oui |
Tables dérivées natives persistantes | Oui |
Vues stables | Oui |
Arrêt de la requête | Oui |
Tableaux croisés dynamiques basés sur SQL | Oui |
Fuseaux horaires | Oui |
SSL | Oui |
Sous-totaux | Oui |
Paramètres JDBC supplémentaires | Oui |
Sensible à la casse | Oui |
Type d'emplacement | Oui |
Type de liste | Non |
Centile | Oui |
Centile distinct | Non |
Processus d'affichage de l'exécuteur SQL | Oui |
Table de description de l'exécuteur SQL | Oui |
Afficher les index de l'exécuteur SQL | Non |
SQL Runner Select 10 | Oui |
Nombre d'exécuteurs SQL | Oui |
SQL Explain | Oui |
Identifiants OAuth | Non |
Commentaires sur le contexte | Oui |
Pooling de connexions | Non |
Croquis HLL | Non |
Reconnaissance d'agrégats. | Oui |
Augmentation de tables PDT | Oui |
Millisecondes | Oui |
Microsecondes | Oui |
Vues matérialisées | Non |
Nombre approximatif distinct | Non |
Étapes suivantes
Une fois la connexion à la base de données terminée, configurez les options d'authentification.