Vertica

Chiffrement du trafic réseau

Il est recommandé de chiffrer le trafic réseau entre l'application Looker et votre base de données. Envisagez l'une des options décrites sur la page de documentation Activer l'accès sécurisé à la base de données.

Configuration de la base de données

Avant de créer une connexion à Vertica, créez un utilisateur de base de données et un schéma exclusivement pour vos applications Looker. L'utilisateur Looker a besoin d'autorisations de lecture et d'écriture dans un schéma distinct pour stocker les PDT et les privilèges de lecture seule sur les autres schémas de la base de données Vertica. Cette étape est facultative, mais recommandée.

Voici un exemple de création d'un utilisateur et d'un schéma pour Looker:

CREATE USER looker Identified BY 'mypassword';
CREATE SCHEMA looker_scratch;
GRANT CREATE ON SCHEMA looker_scratch to looker;

Créer la connexion Looker à votre base de données

Dans la section Admin de Looker, sélectionnez Connexions, puis cliquez sur Ajouter une connexion.

Saisissez les informations de connexion. La majorité des paramètres sont communs à la plupart des dialectes de base de données. Pour en savoir plus, consultez la page de documentation Connecter Looker à votre base de données. Certains des paramètres sont décrits ci-dessous:

  • Name (Nom) : attribuez un nom à la connexion. C'est ainsi que le modèle LookML référencera la connexion.
  • Dialecte: sélectionnez Vertica dans la liste déroulante des dialectes.
  • Host (Hôte) : saisissez le nom ou l'adresse IP du serveur Vertica.
  • Port: la valeur par défaut est 5433.
  • Base de données: saisissez le nom de la base de données Vertica.
  • Nom d'utilisateur et mot de passe: saisissez le nom d'utilisateur et le mot de passe de l'utilisateur qui se connectera à Looker.
  • Schema (Schéma) : saisissez le schéma contenant les tables que vous souhaitez explorer dans Looker.
  • Base de données temporaire: il s'agit du schéma nouveau dans lequel vous souhaitez que Looker crée des tables dérivées temporelles pour améliorer les performances. Il est facultatif, mais recommandé, et doit être créé au préalable.
  • Nombre maximal de connexions par nœud: dans un premier temps, vous pouvez conserver la valeur par défaut de ce paramètre. Pour en savoir plus, consultez la page de documentation Connecter Looker à votre base de données.
  • Connection Pool Timeout (Expiration du pool de connexion) : facultatif. Utilisez la valeur par défaut.
  • Fuseau horaire de la base de données: fuseau horaire que votre base de données Vertica utilise pour stocker les dates et les heures. Par exemple, UTC. Cette opération est facultative.
  • Query Time Zone (Fuseau horaire de la requête) : fuseau horaire dans lequel vous souhaitez que vos requêtes s'affichent. Par exemple, "Est des États-Unis" (Amérique – New York). Cette opération est facultative.
  • Paramètres JDBC supplémentaires: cette étape est facultative. Utilisez ce champ pour activer des paramètres de base de données supplémentaires. Par exemple, pour activer l'équilibrage de charge natif de Vertica, utilisez le paramètre de connexion JDBC ConnectionLoadBalance=1. Pour attribuer un libellé permettant d'identifier les sessions Looker, utilisez le paramètre de connexion JDBC Label=<mylabel>. Vous pouvez transmettre plusieurs paramètres l'un après l'autre à l'aide de &, comme indiqué sur cette page. Pour obtenir la liste complète des paramètres de connexion JDBC disponibles, consultez la documentation de Vertica.

Pour vérifier que la connexion est établie, cliquez sur Tester. Consultez la page de documentation Tester la connectivité de la base de données pour obtenir des informations de dépannage.

Pour enregistrer ces paramètres, cliquez sur Connecter.

Prise en charge de fonctionnalités

Pour que Looker prenne en charge certaines fonctionnalités, votre dialecte de base de données doit également les prendre en charge.

Vertica est compatible avec les fonctionnalités suivantes à partir de Looker 24.8:

Sélection Compatible ?
Niveau d'assistance
Compatible
Looker (Google Cloud Core)
Oui
Agrégations symétriques
Oui
Tables dérivées
Oui
Tables dérivées SQL persistantes
Oui
Tables dérivées natives persistantes
Oui
Vues stables
Oui
Arrêt de la requête
Oui
Tableaux croisés dynamiques basés sur SQL
Oui
Fuseaux horaires
Oui
SSL
Oui
Sous-totaux
Oui
Paramètres JDBC supplémentaires
Oui
Sensible à la casse
Oui
Type d'emplacement
Oui
Type de liste
Non
Centile
Oui
Centile distinct
Non
Processus d'affichage de l'exécuteur SQL
Oui
Table de description de l'exécuteur SQL
Oui
Afficher les index de l'exécuteur SQL
Non
SQL Runner Select 10
Oui
Nombre d'exécuteurs SQL
Oui
SQL Explain
Oui
Identifiants OAuth
Non
Commentaires sur le contexte
Oui
Pooling de connexions
Non
Croquis HLL
Non
Reconnaissance d'agrégats.
Oui
Augmentation de tables PDT
Oui
Millisecondes
Oui
Microsecondes
Oui
Vues matérialisées
Non
Nombre approximatif distinct
Non

Étapes suivantes

Une fois la connexion à la base de données terminée, configurez les options d'authentification.