Esta página explica como criar uma instância de produção ou não produção do Looker (Google Cloud core) com ligações privadas (PSA) que usa o acesso a serviços privados (PSA).
As ligações privadas tornam os serviços acessíveis sem passar pela Internet nem usar endereços IP externos. Como não atravessam a Internet, as ligações privadas oferecem normalmente uma latência mais baixa e vetores de ataque limitados. As ligações privadas permitem que a sua instância do Looker (Google Cloud core) comunique com outros recursos na sua nuvem virtual privada (VPC), mas não permitem a comunicação de entrada a partir da Internet pública.
A conetividade privada permite a utilização de algumas funcionalidades, como os VPC Service Controls. No entanto, as ligações privadas não são compatíveis com algumas funcionalidades do Looker (Google Cloud core). Consulte a tabela de compatibilidade de funcionalidades para mais informações.
O Looker (Google Cloud core) suporta ligações privadas (APS) para edições de instâncias Enterprise ou Embed.
Funções e autorizações necessárias
Para configurar uma instância de ligações privadas (PSA), tem de ter as seguintes autorizações de IAM:
- Para criar uma instância do Looker (Google Cloud Core), tem de ter a função Administrador do Looker (
roles/looker.Admin
). -
Para receber as autorizações necessárias para criar intervalos de endereços IP atribuídos e gerir ligações privadas, peça ao seu administrador para lhe conceder a função do IAM Administrador da rede de computação (
roles/compute.networkAdmin
) no projeto. Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.Esta função predefinida contém as autorizações necessárias para criar intervalos de endereços IP atribuídos e gerir ligações privadas. Para ver as autorizações exatas que são necessárias, expanda a secção Autorizações necessárias:
Autorizações necessárias
São necessárias as seguintes autorizações para criar intervalos de endereços IP atribuídos e gerir ligações privadas:
-
Veja as redes disponíveis no menu pendente Rede:
-
compute.addresses.list
-
compute.globalAddresses.list
-
compute.networks.list
-
compute.globalAddresses.list
-
-
Crie uma nova rede VPC:
-
compute.addresses.create
-
compute.globalAddresses.create
-
serviceusage.services.enable
-
-
Atribua um intervalo de IPs privados e configure uma ligação de acesso a serviços privados:
compute.networks.addPeering
Também pode conseguir estas autorizações com funções personalizadas ou outras funções predefinidas.
Se estiver a usar uma rede privada que já foi configurada, não precisa destas autorizações.
-
Veja as redes disponíveis no menu pendente Rede:
Também pode precisar de funções do IAM adicionais para configurar os VPC Service Controls ou as chaves de encriptação geridas pelo cliente (CMEK). Para saber mais, visite as páginas de documentação Suporte do VPC Service Controls para o Looker (Google Cloud core) ou Ative a CMEK para o Looker (Google Cloud core) para essas funcionalidades.
Antes de começar
- Trabalhe com o departamento de vendas para garantir que o seu contrato anual está concluído e que tem quota alocada no seu projeto.
- Certifique-se de que a faturação está ativada para o seu Google Cloud projeto.
- Na Google Cloud Console, na página do seletor de projetos, crie um Google Cloud projeto ou navegue para um projeto existente no qual quer criar a instância do Looker (Google Cloud core).
- Ative a API Looker para o seu projeto na Google Cloud Console. Quando ativa a API, pode ter de atualizar a página da consola para confirmar que a API foi ativada.
- Ative a API Service Networking para o seu projeto na Google Cloud Console. Quando ativa a API, pode ter de atualizar a página da consola para confirmar que a API foi ativada.
- Ative a API Compute Engine para o seu projeto na Google Cloud Console. Quando ativa a API, pode ter de atualizar a página da consola para confirmar que a API foi ativada.
- Configure um cliente OAuth e crie credenciais de autorização. O cliente OAuth permite-lhe autenticar e aceder à instância. Tem de configurar o OAuth para criar uma instância do Looker (Google Cloud core), mesmo que esteja a usar um método de autenticação diferente para autenticar utilizadores na sua instância.
Crie e configure uma rede de VPC
Antes de poder criar uma ligação privada, tem de criar e configurar uma rede de nuvem virtual privada (VPC). O Looker (Google Cloud core) suporta várias instâncias de ligações privadas (PSA) na mesma VPC, na mesma região ou em regiões diferentes.
- Crie uma rede de VPC no seu projeto. Em alternativa, se estiver a usar uma VPC partilhada em vez de criar uma nova rede VPC, conclua os passos na secção seguinte, Criar uma instância numa VPC partilhada, além de concluir os restantes passos nesta secção para a VPC partilhada.
- Atribua um intervalo de IPs IPv4 (bloco CIDR) na sua VPC para uma ligação de acesso a serviços privados ao Looker (Google Cloud core).
- Antes de atribuir o intervalo, considere as restrições.
- Ao definir o tamanho do intervalo de endereços IP, tenha em atenção que o tamanho mínimo é um bloco
/22
. - O Looker (núcleo do Google Cloud) suporta todos os intervalos IPv4 na RFC 1918, que especifica endereços IP atribuídos para utilização interna (ou seja, numa organização) e que não são encaminhados na Internet. Especificamente, são as seguintes:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
- Os intervalos IPv4 de classe E (
240.0.0.0/4
) estão reservados para utilização futura, conforme indicado no RFC 5735 e no RFC 1112, e não são suportados para o Looker (Google Cloud core). - Adicione a ligação de acesso a serviços privados à sua rede VPC através do intervalo de IP atribuído no passo anterior para a atribuição atribuída.
- Assim que a rede VPC for criada, regresse à página Criar instância do Looker no seu Google Cloud projeto. Pode ter de atualizar a página para que a sua rede VPC seja reconhecida.
/26
da sub-rede /22
que reserva quando cria a instância do Looker (essencial para o Google Cloud). Todas as ligações privadas subsequentes (PSA) de instâncias do Looker (essencial para o Google Cloud) na mesma VPC e na mesma região usam a mesma sub-rede apenas de proxy.
Depois de concluir estes passos, pode começar a criar a sua instância seguindo os passos na página de documentação Crie uma instância do Looker (Google Cloud core) , começando pela secção Antes de começar.
Várias instâncias de ligações privadas na mesma VPC
Se duas ou mais instâncias do Looker (Google Cloud core) com ligações privadas estiverem localizadas na mesma região e na mesma VPC, e eliminar a primeira instância do Looker (Google Cloud core) criada na região, a sub-rede apenas de proxy não é libertada porque ainda está a ser usada pelas instâncias restantes. Se tentar criar uma nova instância do Looker (Google Cloud core) com ligações privadas (APS) que use o mesmo intervalo de endereços que usou para a instância eliminada (que contém o intervalo de endereços IP da sub-rede apenas de proxy), a criação da instância falha e é apresentado um erro "Intervalos de IP esgotados". Para verificar se um intervalo de IPs está em utilização, verifique o peering de VPC para a rede de serviços e verifique as rotas de importação para ver se estão a usar o intervalo de IPs que lhe interessa.
Crie uma instância numa VPC partilhada
Se estiver a criar uma instância do Looker (Google Cloud core) numa VPC partilhada, conclua os seguintes passos no projeto anfitrião da VPC partilhada:
- Ative a API Looker no projeto anfitrião da VPC partilhada na Google Cloud Console. Quando ativa a API, pode ter de atualizar a página da consola para confirmar que a API foi ativada.
Crie uma conta de serviço no projeto anfitrião da VPC partilhada através do comando
services identity create
gcloud:gcloud beta services identity create --service=looker.googleapis.com \ --project=SHARED_HOST_PROJECT_ID
Substitua SHARED_HOST_PROJECT_ID pelo ID do projeto anfitrião da VPC partilhada.
Conceda à conta de serviço no projeto anfitrião da VPC partilhada uma função de IAM que contenha a autorização de IAM
compute.globalAddresses.get
. Em seguida, execute o comandoadd-iam-policy-binding
:gcloud projects add-iam-policy-binding SHARED_HOST_PROJECT_ID \ --member=serviceAccount:SA_EMAIL --role=ROLE_NAME
Substitua o seguinte:
SHARED_HOST_PROJECT_ID
: o ID do projeto anfitrião da VPC partilhada.SA_EMAIL
: o endereço de email da conta de serviço que criou no projeto anfitrião da VPC partilhada.ROLE_NAME
: o nome da função que contém a autorizaçãocompute.globalAddresses.get
. Use um dos seguintes formatos:- Funções predefinidas:
roles/SERVICE.IDENTIFIER
- Funções personalizadas ao nível do projeto:
projects/PROJECT_ID/roles/IDENTIFIER
- Funções personalizadas ao nível da organização:
organizations/ORG_ID/roles/IDENTIFIER
Para ver uma lista de funções predefinidas, consulte o artigo Compreender as funções.
- Funções predefinidas:
Depois de criar a conta de serviço e lhe conceder a autorização da IAM, aguarde alguns minutos para que a conta de serviço e a autorização sejam propagadas.
Além disso, atribua um intervalo de IPs IPv4 na VPC partilhada e adicione a ligação de acesso a serviços privados à VPC partilhada, conforme descrito na secção anterior, Crie e configure uma rede VPC.
Crie a instância de ligações privadas
O Looker (Google Cloud core) requer aproximadamente 60 minutos para gerar uma nova instância.
Se quiser uma instância de ligações privadas (PSA), tem de usar a Google Cloud CLI ou o Terraform e configurar a instância como ligações privadas (PSA) quando a criar. Não é possível adicionar nem remover ligações privadas de uma instância depois de a instância ser criada.
Para criar uma instância de ligações privadas (PSA) através da CLI do Google Cloud, siga estes passos:
- Se estiver a usar CMEK, siga as instruções para criar uma conta de serviço, um conjunto de chaves e uma chave antes de criar a instância do Looker (essencial para o Google Cloud).
Use o comando
gcloud looker instances create
para criar a instância:gcloud looker instances create INSTANCE_NAME \ --project=PROJECT_ID \ --oauth-client-id=OAUTH_CLIENT_ID \ --oauth-client-secret=OAUTH_CLIENT_SECRET \ --region=REGION \ --edition=EDITION \ --private-ip-enabled \ --consumer-network=CONSUMER_NETWORK --reserved-range=RESERVED_RANGE [--no-public-ip-enabled] [--public-ip-enabled]
Substitua o seguinte:
INSTANCE_NAME
: um nome para a sua instância do Looker (Google Cloud Core); não está associado ao URL da instância.PROJECT_ID
: o nome do projeto no qual está a criar a instância do Looker (Google Cloud Core). Google CloudOAUTH_CLIENT_ID
eOAUTH_CLIENT_SECRET
: o ID de cliente OAuth e o segredo do OAuth que criou quando configurou o cliente OAuth. Depois de criar a instância, introduza o URL da instância na secção URIs de redirecionamento autorizados do cliente OAuth.REGION
: a região na qual a sua instância do Looker (Google Cloud Core) está alojada. Selecione a região que corresponde à região no contrato de subscrição. As regiões disponíveis estão listadas na página de documentação Localizações do Looker (Google Cloud core).EDITION
: a edição, o tipo de ambiente (produção ou não produção) e se esta é uma edição de avaliação para a instância. Para uma instância de associações privadas (ASP), deve sercore-enterprise-annual
,core-embed-annual
,nonprod-core-enterprise-annual
,nonprod-core-embed-annual
,core-trial-enterprise
oucore-trial-embed
. Certifique-se de que escolhe o mesmo tipo de edição que consta no seu contrato anual e que tem quota atribuída. Não é possível alterar as edições após a criação da instância. Se quiser alterar uma edição, pode usar a importação e a exportação para mover os dados da sua instância do Looker (Google Cloud core) para uma nova instância configurada com uma edição diferente.CONSUMER_NETWORK
: a sua rede VPC ou rede VPC partilhada. Tem de ser definido se estiver a criar uma instância de ligações privadas (PSA).RESERVED_RANGE
: o intervalo de endereços IP na VPC em que a Google vai aprovisionar uma sub-rede para a sua instância do Looker (Google Cloud Core).
Pode incluir as seguintes flags:
--private-ip-enabled
permite ligações privadas (PSA). Tem de incluir este elemento para criar uma instância de associações privadas (PSA).--public-ip-enabled
ativa o IP público.--no-public-ip-enabled
desativa o IP público.--async
é recomendado quando cria uma instância do Looker (Google Cloud Core).
Pode adicionar mais parâmetros para aplicar outras definições da instância:
Substitua o seguinte:[--maintenance-window-day=MAINTENANCE_WINDOW_DAY --maintenance-window-time=MAINTENANCE_WINDOW_TIME] [--deny-maintenance-period-end-date=DENY_MAINTENANCE_PERIOD_END_DATE --deny-maintenance-period-start-date=DENY_MAINTENANCE_PERIOD_START_DATE --deny-maintenance-period-time=DENY_MAINTENANCE_PERIOD_TIME] [--kms-key=KMS_KEY_ID] [--fips-enabled]
MAINTENANCE_WINDOW_DAY
: tem de ser um dos seguintes valores:friday
,monday
,saturday
,sunday
,thursday
,tuesday
ouwednesday
. Consulte a página de documentação Faça a gestão das políticas de manutenção do Looker (Google Cloud core) para mais informações acerca das definições da janela de manutenção.MAINTENANCE_WINDOW_TIME
eDENY_MAINTENANCE_PERIOD_TIME
: têm de estar na hora UTC no formato de 24 horas (por exemplo, 13:00, 17:45).DENY_MAINTENANCE_PERIOD_START_DATE
eDENY_MAINTENANCE_PERIOD_END_DATE
: têm de estar no formatoYYYY-MM-DD
.KMS_KEY_ID
: tem de ser a chave criada quando configura as chaves de encriptação geridas pelo cliente (CMEK).
Pode incluir a sinalização
--fips-enabled
para ativar a conformidade com o nível 1 da FIPS 140-2.
À medida que a instância é criada, pode ver o respetivo estado na página Instâncias na consola. Também pode ver a atividade de criação de instâncias clicando no ícone de notificações no Google Cloud menu da consola.
Se criar uma instância apenas com ligações privadas (PSA), não é apresentado um URL na página Instâncias. Consulte a secção seguinte Aceder a uma instância de ligações privadas (PSA) após a criação para obter mais informações sobre como configurar o acesso à sua instância de ligações privadas (PSA).
Aceda a uma instância de ligações privadas (PSA) após a criação
Se criar uma instância ativada apenas para ligações privadas (PSA), não recebe um URL para a instância. Para aceder à instância, tem de configurar um domínio personalizado para a instância e adicionar esse domínio personalizado às credenciais OAuth da instância. Para compreender as diferentes opções de rede de ligações privadas para configurar e aceder a um domínio personalizado, visite a página de documentação Opções de rede de domínio personalizado para instâncias de ligações privadas do Looker (Google Cloud core).