Vertica

Chiffrement du trafic réseau

Il est recommandé de chiffrer le trafic réseau entre l'application Looker et votre base de données. Pour ce faire, consultez les options détaillées sur la page de documentation Sécurisation de l'accès à la base de données.

Configuration de la base de données

Avant de créer une connexion à Vertica, créez un utilisateur et un schéma de base de données exclusifs à vos applications Looker. L'utilisateur Looker a besoin d'autorisations de lecture et d'écriture dans un schéma distinct pour stocker les PDT et de droits en lecture seule sur d'autres schémas de la base de données Vertica. Cette étape est facultative, mais recommandée.

Voici un exemple de création d'un utilisateur et d'un schéma pour Looker:

CREATE USER looker Identified BY 'mypassword';
CREATE SCHEMA looker_scratch;
GRANT CREATE ON SCHEMA looker_scratch to looker;

Créer la connexion Looker à votre base de données

Dans la section Administration de Looker, sélectionnez Connexions, puis cliquez sur Ajouter une connexion.

Saisissez les informations de connexion. La majorité des paramètres sont communs à la plupart des dialectes de base de données. Pour en savoir plus, consultez la page de documentation Connecter Looker à votre base de données. Certains des paramètres sont décrits ci-dessous:

  • Nom: donnez un nom à la connexion. C'est ainsi que le modèle LookML référencera la connexion.
  • Dialecte: sélectionnez Vertica dans le menu déroulant des dialectes.
  • Hôte: saisissez le nom ou l'adresse IP du serveur Vertica.
  • Port: la valeur par défaut est 5433.
  • Base de données: saisissez le nom de la base de données Vertica.
  • Nom d'utilisateur et mot de passe: saisissez le nom d'utilisateur et le mot de passe de l'utilisateur qui se connectera à Looker.
  • Schéma: saisissez le schéma contenant les tables que vous souhaitez explorer dans Looker.
  • Base de données temporaire: il s'agit du schéma de travail dans lequel vous souhaitez que Looker crée des tables dérivées temporelles pour améliorer les performances. Il est facultatif, mais recommandé, et doit être créé au préalable.
  • Connexions maximales par nœud: vous pouvez conserver la valeur par défaut pour ce paramètre. Pour en savoir plus, consultez la page de documentation Connecter Looker à votre base de données.
  • Connection Pool Timeout (Délai d'expiration du pool de connexions) : facultatif. Utilisez la valeur par défaut.
  • Fuseau horaire de la base de données: fuseau horaire utilisé par votre base de données Vertica pour stocker les dates et les heures. (par exemple, UTC). Cette opération est facultative.
  • Fuseau horaire de la requête: fuseau horaire dans lequel vous souhaitez que vos requêtes s'affichent. Par exemple, États-Unis (Est) (Amérique – New York). Cette opération est facultative.
  • Paramètres JDBC supplémentaires: facultatif. Utilisez ce champ pour activer d'autres paramètres de base de données. Par exemple, pour activer l'équilibrage de charge natif de Vertica, utilisez le paramètre de connexion JDBC ConnectionLoadBalance=1. Pour attribuer un libellé permettant d'identifier les sessions de Looker, utilisez le paramètre de connexion JDBC Label=<mylabel>. Vous pouvez transmettre plusieurs paramètres l'un après l'autre à l'aide de &, comme indiqué sur cette page. Pour obtenir la liste complète des paramètres de connexion JDBC disponibles, consultez la documentation Vertica.

Pour vérifier que la connexion est établie, cliquez sur Test. Pour obtenir des informations sur le dépannage, consultez la page de documentation Tester la connectivité de la base de données.

Pour enregistrer ces paramètres, cliquez sur Connecter.

Compatibilité des caractéristiques

Pour que Looker prenne en charge certaines fonctionnalités, votre dialecte de base de données doit également les prendre en charge.

Vertica est compatible avec les fonctionnalités suivantes à partir de Looker 25.0:

Fonctionnalité Compatibilité
Niveau d'assistance
Compatible
Looker (Google Cloud Core)
Oui
Agrégations symétriques
Oui
Tables dérivées
Oui
Tables dérivées SQL persistantes
Oui
Tables dérivées natives persistantes
Oui
Vues stables
Oui
Arrêt des requêtes
Oui
Pivots basés sur SQL
Oui
Fuseaux horaires
Oui
SSL
Oui
Sous-totaux
Oui
Paramètres JDBC supplémentaires
Oui
Sensible à la casse
Oui
Type d'emplacement
Oui
Type de liste
Non
Centile
Oui
Centile distinct
Non
Exécuteur SQL : afficher les processus
Oui
Table de description de SQL Runner
Oui
Indexes de l'exécuteur SQL
Non
SQL Runner Select 10
Oui
Nombre d'exécuteurs SQL
Oui
Explication SQL
Oui
Identifiants Oauth
Non
Commentaires sur le contexte
Oui
Regroupement de connexions
Non
Résumés HLL
Non
Reconnaissance d'agrégats
Oui
Tables PDT incrémentielles
Oui
Millisecondes
Oui
Microsecondes
Oui
Vues matérialisées
Non
Nombre approximatif d'éléments distincts
Non

Étapes suivantes

Une fois la connexion à la base de données établie, configurez les options d'authentification.