Private IP-Verbindungen machen Dienste erreichbar, ohne das Internet zu nutzen oder externe IP-Adressen zu verwenden. Da sie nicht über das Internet laufen, bieten Verbindungen über private IP-Adressen in der Regel eine geringere Latenz und eingeschränkte Angriffsvektoren. Über private IP-Verbindungen kann Ihre Looker-Instanz (Google Cloud Core) mit anderen Ressourcen in Ihrer Virtual Private Cloud (VPC) kommunizieren, aber keine eingehende Kommunikation aus dem öffentlichen Internet.
Eine private IP‑Verbindung ermöglicht die Verwendung einiger Funktionen, z. B. VPC Service Controls. Private IP-Verbindungen sind jedoch nicht mit einigen Features von Looker (Google Cloud Core) kompatibel. Weitere Informationen finden Sie in der Tabelle zur Featurekompatibilität.
Looker (Google Cloud Core) unterstützt private IP-Adressen in den Instanzversionen Enterprise und Embed.
Erforderliche Rollen und Berechtigungen
Zum Einrichten einer privaten IP-Instanz benötigen Sie die folgenden IAM-Berechtigungen:
- Zum Erstellen einer Looker (Google Cloud Core)-Instanz benötigen Sie die Rolle Looker-Administrator (
roles/looker.Admin
). -
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Compute-Netzwerkadministrator (
roles/compute.networkAdmin
) für das Projekt zu gewähren, um die Berechtigungen zu erhalten, die Sie zum Erstellen zugewiesener IP‑Adressbereiche und zum Verwalten privater Verbindungen benötigen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.Diese vordefinierte Rolle enthält die Berechtigungen, die zum Erstellen zugewiesener IP-Adressbereiche und zum Verwalten privater Verbindungen erforderlich sind. Erweitern Sie den Abschnitt Erforderliche Berechtigungen, um die erforderlichen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind erforderlich, um zugewiesene IP-Adressbereiche zu erstellen und private Verbindungen zu verwalten:
-
Die verfügbaren Netzwerke finden Sie im Drop-down-Menü Netzwerk:
-
compute.addresses.list
-
compute.globalAddresses.list
-
compute.networks.list
-
compute.globalAddresses.list
-
-
Erstellen Sie ein neues VPC-Netzwerk:
-
compute.addresses.create
-
compute.globalAddresses.create
-
serviceusage.services.enable
-
-
Weisen Sie einen privaten IP-Bereich zu und richten Sie eine Verbindung für den Zugriff auf private Dienste ein:
compute.networks.addPeering
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
Wenn Sie eine Instanz mit privater IP-Adresse mit Terraform oder der Google Cloud CLI erstellen und ein bereits eingerichtetes privates Netzwerk verwenden, sind diese Berechtigungen nicht erforderlich.
-
Die verfügbaren Netzwerke finden Sie im Drop-down-Menü Netzwerk:
Möglicherweise benötigen Sie auch zusätzliche IAM-Rollen, um VPC Service Controls oder vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) einzurichten. Weitere Informationen finden Sie auf den Dokumentationsseiten zu VPC Service Controls-Unterstützung für Looker (Google Cloud Core) oder CMEK für Looker (Google Cloud Core) aktivieren für diese Features.
Hinweis
- Erstellen Sie in der Google Cloud Console auf der Seite für die Projektauswahl ein Google Cloud-Projekt oder rufen Sie ein vorhandenes Projekt auf, in dem Sie die Looker (Google Cloud Core)-Instanz erstellen möchten.
- Aktivieren Sie die Looker API für Ihr Projekt in der Google Cloud Console. Wenn Sie die API aktivieren, müssen Sie möglicherweise die Konsolenseite aktualisieren, um zu bestätigen, dass die API aktiviert wurde.
- Aktivieren Sie in der Google Cloud Console die Service Networking API für Ihr Projekt. Wenn Sie die API aktivieren, müssen Sie möglicherweise die Konsolenseite aktualisieren, um zu bestätigen, dass die API aktiviert wurde.
- Aktivieren Sie in der Google Cloud Console die Compute Engine API für Ihr Projekt. Wenn Sie die API aktivieren, müssen Sie die Console-Seite möglicherweise aktualisieren, um zu prüfen, ob die API aktiviert wurde.
- Richten Sie einen OAuth-Client ein und erstellen Sie Anmeldedaten für die Autorisierung. Über den OAuth-Client können Sie sich authentifizieren und auf die Instanz zugreifen. Sie müssen OAuth einrichten, um eine Looker (Google Cloud Core)-Instanz zu erstellen, auch wenn Sie eine andere Authentifizierungsmethode zur Authentifizierung von Nutzern bei Ihrer Instanz verwenden.
VPC-Netzwerk erstellen und konfigurieren
Bevor Sie eine private IP‑Verbindung erstellen können, müssen Sie zuerst ein VPC-Netzwerk (Virtual Private Cloud) erstellen und konfigurieren. Looker (Google Cloud Core) unterstützt mehrere private IP-Instanzen in derselben VPC, entweder in derselben Region oder in verschiedenen Regionen.
- Erstellen Sie ein VPC-Netzwerk in Ihrem Projekt. Wenn Sie stattdessen eine freigegebene VPC verwenden, anstatt ein neues VPC-Netzwerk zu erstellen, führen Sie zusätzlich zu den verbleibenden Schritten in diesem Abschnitt für die freigegebene VPC die Schritte im folgenden Abschnitt Instanz in einer freigegebenen VPC erstellen aus.
- Weisen Sie einen IPv4-IP-Bereich (CIDR-Block) in Ihrer VPC für eine Verbindung für den Zugriff auf private Dienste zu Looker (Google Cloud Core) zu.
- Beachten Sie vor dem Zuweisen des Bereichs die Einschränkungen.
- Beachten Sie beim Festlegen der Größe des IP-Adressbereichs, dass die Mindestgröße ein
/22
-Block ist. - Looker (Google Cloud Core) unterstützt alle IPv4-Bereiche gemäß RFC 1918. Dieser RFC gibt IP-Adressen an, die intern, also innerhalb einer Organisation, zugewiesen und nicht ins Internet weitergeleitet werden. Im Einzelnen gilt Folgendes:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
- IPv4-Bereiche der Klasse E (
240.0.0.0/4
) sind für die zukünftige Verwendung reserviert, wie in RFC 5735 und RFC 1112 vermerkt. Sie werden von Looker (Google Cloud Core) nicht unterstützt. - Fügen Sie Ihrem VPC-Netzwerk die Verbindung für den Zugriff auf private Dienste hinzu. Verwenden Sie dazu den IP-Bereich, den Sie im vorherigen Schritt unter Zugewiesene Zuweisung zugewiesen haben.
- Kehren Sie danach zur Seite Looker-Instanz erstellen in Ihrem Google Cloud-Projekt zurück. Möglicherweise müssen Sie die Seite aktualisieren, damit Ihr VPC-Netzwerk erkannt wird.
/26
-Bereichssubnetz des Subnetzes /22
, das Sie beim Erstellen der Looker (Google Cloud Core)-Instanz reservieren. Alle nachfolgenden privaten IP-Instanzen von Looker (Google Cloud Core) in derselben VPC und in derselben Region verwenden dasselbe Nur-Proxy-Subnetz.
Nachdem Sie diese Schritte ausgeführt haben, können Sie mit der Erstellung Ihrer Instanz beginnen. Folgen Sie dazu der Anleitung auf der Dokumentationsseite Looker (Google Cloud Core)-Instanz erstellen, beginnend mit dem Abschnitt Vorbereitung.
Mehrere private IP-Instanzen in derselben VPC
Wenn Sie mehrere private IP-Instanzen in derselben VPC haben, beachten Sie die folgenden Hinweise:
- Wenn sich zwei oder mehr private IP-Instanzen von Looker (Google Cloud Core) in derselben Region und in derselben VPC befinden und Sie die erste Looker (Google Cloud Core)-Instanz löschen, die in der Region erstellt wurde, wird das Nur-Proxy-Subnetz nicht freigegeben, da es noch von den verbleibenden Instanzen verwendet wird. Wenn Sie versuchen, eine neue private IP-Instanz von Looker (Google Cloud Core) mit demselben Adressbereich zu erstellen, den Sie für die gelöschte Instanz verwendet haben (der den IP-Adressbereich des Nur-Proxy-Subnetzes enthält), schlägt die Instanzerstellung fehl und die Meldung „IP-Bereiche erschöpft“ wird angezeigt Fehler. Um zu prüfen, ob ein IP-Adressbereich verwendet wird, prüfen Sie das VPC-Peering für Service Networking und die Importrouten, um festzustellen, ob der gewünschte IP-Adressbereich verwendet wird.
- Wenn sich zwei oder mehr private IP-Instanzen in derselben VPC befinden und Sie eine der Instanzen löschen, starten Sie die verbleibenden Instanzen neu, um die Dienstnetzwerkverbindung für diese Instanzen wiederherzustellen.
Instanz in einer freigegebenen VPC erstellen
Wenn Sie eine Looker (Google Cloud Core)-Instanz in einer freigegebenen VPC erstellen, führen Sie im Hostprojekt der freigegebene VPC die folgenden Schritte aus:
- Aktivieren Sie die Looker API im Hostprojekt der freigegebenen VPC in der Google Cloud Console. Wenn Sie die API aktivieren, müssen Sie die Console-Seite möglicherweise aktualisieren, um zu prüfen, ob die API aktiviert wurde.
Erstellen Sie mit dem Befehl
services identity create
ein Dienstkonto im Hostprojekt der freigegebenen VPC:gcloud beta services identity create --service=looker.googleapis.com --project=SHARED_HOST_PROJECT_ID
Ersetzen Sie SHARED_HOST_PROJECT_ID durch das Hostprojekt der freigegebenen VPC.
Gewähren Sie dem Dienstkonto im Hostprojekt die IAM-Berechtigung
compute.globalAddresses.get
.
Nachdem Sie das Dienstkonto erstellt und ihm die IAM-Berechtigung erteilt haben, warten Sie einige Minuten, bis das Dienstkonto und die Berechtigung übernommen wurden.
Weisen Sie außerdem einen IPv4-IP-Bereich in der freigegebene VPC zu und fügen Sie die Verbindung für den Zugriff auf private Dienste zu der freigegebene VPC hinzu, wie im vorherigen Abschnitt VPC-Netzwerk erstellen und konfigurieren beschrieben.
Private IP-Instanz erstellen
Looker (Google Cloud Core) benötigt etwa 60 Minuten für die Generierung einer neuen Instanz.
Die private IP-Adresse muss bei der Instanzerstellung zugewiesen werden. Private IP-Adressen können einer Instanz nicht hinzugefügt oder daraus entfernt werden, nachdem die Instanz erstellt wurde.
Wählen Sie eine der folgenden Optionen aus, um eine private IP-Adresse bei der Instanzerstellung zu konfigurieren:
Console
- Rufen Sie in der Google Cloud Console in Ihrem Projekt die Produktseite von Looker (Google Cloud Core) auf. Wenn Sie in diesem Projekt bereits eine Looker (Google Cloud Core)-Instanz erstellt haben, wird die Seite Instanzen geöffnet.
- Klicken Sie auf INSTANZ ERSTELLEN.
- Geben Sie im Abschnitt Instanzname einen Namen für Ihre Looker (Google Cloud Core)-Instanz ein. Der Instanzname wird nach der Erstellung nicht mit der URL der Looker (Google Cloud Core)-Instanz verknüpft. Der Instanzname kann nach dem Erstellen der Instanz nicht mehr geändert werden.
- Geben Sie im Abschnitt Anmeldedaten der OAuth-Anwendung die OAuth-Client-ID und das OAuth-Secret ein, das Sie bei der Einrichtung des OAuth-Clients erstellt haben.
Wählen Sie im Abschnitt Region im Drop-down-Menü die Option aus, mit der Sie Ihre Looker (Google Cloud Core)-Instanz hosten möchten. Wählen Sie die Region aus, die mit der Region im Abovertrag übereinstimmt. Dort wird das Kontingent für Ihr Projekt verteilt. Verfügbare Regionen sind auf der Dokumentationsseite Standorte für Looker (Google Cloud Core) aufgeführt.
Sie können die Region nicht mehr ändern, nachdem die Instanz erstellt wurde.
Wählen Sie im Bereich Version die Option Enterprise oder Embed aus. Der Versionstyp wirkt sich auf einige der für die Instanz verfügbaren Funktionen aus. Achten Sie darauf, denselben Editionstyp auszuwählen, der in Ihrem Jahresvertrag aufgeführt ist, und dass Ihnen ein Kontingent dafür zugewiesen wurde.
- Enterprise: Die Looker-Plattform (Google Cloud Core) mit erweiterten Sicherheitsfunktionen für eine Vielzahl interner BI- und Analyseanwendungsfälle
- Embed: Plattform von Looker (Google Cloud Core) zum Bereitstellen und Verwalten zuverlässiger externer Analysen und benutzerdefinierter Anwendungen in großem Maßstab
Nach dem Erstellen der Instanz sind Änderungen an Versionen nicht mehr möglich. Wenn Sie eine Version ändern möchten, können Sie die Daten Ihrer Looker (Google Cloud Core)-Instanz mithilfe von Import und Export in eine neue Instanz verschieben, die mit einer anderen Version konfiguriert ist.
Klicken Sie im Bereich Instanz anpassen auf KONFIGURATIONSOPTIONEN ANZEIGEN, um eine Gruppe zusätzlicher Einstellungen aufzurufen, die Sie für die Instanz anpassen können.
Wählen Sie im Bereich Verbindungen entweder nur Private IP oder sowohl Private IP als auch Öffentliche IP aus. Die ausgewählte Art der Netzwerkverbindung wirkt sich auf die für die Instanz verfügbaren Looker-Funktionen aus. Folgende Netzwerkverbindungsoptionen sind verfügbar:
- Öffentliche IP-Adresse: Weist eine externe, über das Internet zugängliche IP-Adresse zu.
- Private IP-Adresse: Weist eine interne, von Google gehostete IP-Adresse zu, auf die über eine Virtual Private Cloud (VPC) zugegriffen werden kann. Sie können diese Adresse verwenden, um eine Verbindung von anderen Ressourcen mit Zugriff auf die VPC herzustellen. Private IP-Adressen werden nur in den Versionen Enterprise und Embed unterstützt. Wenn Sie VPC Service Controls verwenden möchten, müssen Sie nur Private IP auswählen.
- Wenn sowohl Private IP-Adresse als auch Öffentliche IP-Adresse ausgewählt ist, wird eingehender Traffic über öffentliche IP-Adressen und ausgehender Traffic über eine private IP-Adresse weitergeleitet. Die Instanz von Looker (Google Cloud Core) verwendet nicht die öffentliche IP-Adresse, um ausgehenden Internettraffic zu starten.
Wenn das Pop-up Erforderliche APIs aktivieren angezeigt wird, müssen Sie zusätzliche APIs für Ihr Google Cloud-Projekt aktivieren. Klicken Sie auf ALLE AKTIVIEREN, um die erforderlichen APIs für eine private Netzwerkverbindung zu aktivieren.
Wählen Sie im Drop-down-Menü Netzwerk Ihr VPC-Netzwerk aus. Private IP-Netzwerke erfordern eine Verbindung für den Zugriff auf private Dienste, mit der Ihre Dienste ausschließlich über interne IP-Adressen kommunizieren können. Weitere Informationen zum Einrichten einer privaten IP-Verbindung finden Sie auf der Dokumentationsseite Zugriff auf private Dienste konfigurieren. Wenn Sie beim Erstellen des VPC-Netzwerk keine Verbindung zu privaten Diensten eingerichtet haben, können Sie unter der Meldung Verbindung für Zugriff auf private Dienste erforderlich auf VERBINDUNG EINRICHTEN klicken. Daraufhin wird eine Seitenleiste geöffnet, in der Sie einen IP-Adressbereich zuweisen und eine Verbindung herstellen können.
Wählen Sie unter Zugewiesener IP-Bereich den IP-Bereich innerhalb der VPC aus, in dem Google ein Subnetzwerk für Ihre Looker (Google Cloud Core)-Instanz bereitstellt. Für Subnetze wird ein IP-Bereich reserviert, der von anderen Ressourcen im VPC-Netzwerk nicht verwendet werden kann. Sie können diesen IP-Bereich nicht mehr ändern, nachdem Sie die Looker-Instanz (Google Cloud Core) erstellt haben. Die IP-Bereichszuweisung umfasst die folgenden Optionen:
- Wählen Sie Automatisch zugewiesenen IP-Bereich verwenden aus, damit Google automatisch einen IP-Bereich zuweist, um ein Subnetzwerk für die VPC bereitzustellen.
- Wählen Sie einen IP-Bereich aus, der bei der Einrichtung des privaten Zugriffs auf Dienste definiert wurde.
Im Abschnitt Verschlüsselung können Sie den Verschlüsselungstyp auswählen, der für Ihre Instanz verwendet werden soll. Folgende Verschlüsselungsoptionen sind verfügbar:
- Von Google verwalteter Verschlüsselungsschlüssel: Dies ist die Standardoption und erfordert keine zusätzliche Konfiguration.
- Vom Kunden verwalteter Verschlüsselungsschlüssel (CMEK): Weitere Informationen zu CMEK und zur Konfiguration während der Instanzerstellung finden Sie auf der Dokumentationsseite Vom Kunden verwaltete Verschlüsselungsschlüssel mit Looker (Google Cloud-Kern) verwenden. Der Verschlüsselungstyp kann nach dem Erstellen der Instanz nicht mehr geändert werden.
- Nach FIPS 140-2 validierte Verschlüsselung aktivieren: Weitere Informationen zur FIPS 140-2-Unterstützung für Looker (Google Cloud Core) finden Sie auf der Dokumentationsseite FIPS 140-2 Level 1-Compliance auf einer Looker (Google Cloud Core)-Instanz aktivieren.
Im Abschnitt Wartungsfenster können Sie optional den Wochentag und die Uhrzeit angeben, zu der die Wartung für Looker (Google Cloud Core) geplant werden soll. Wartungsfenster dauern eine Stunde. Standardmäßig ist die Option Bevorzugtes Fenster im Wartungsfenster auf Beliebiges Fenster eingestellt.
Im Abschnitt Wartungszeitraum ablehnen können Sie optional einen Block von Tagen angeben, in dem Looker (Google Cloud Core) keine Wartung plant. Zeiträume für Wartungsausschlüsse können bis zu 60 Tage lang sein. Zwischen zwei Zeiträumen für Wartungsausschlüsse müssen mindestens 14 Tage für die Wartung verfügbar sein.
Klicken Sie auf Erstellen.
gcloud
- Wenn Sie CMEK verwenden, folgen Sie der Anleitung zum Erstellen eines Dienstkontos, eines Schlüsselbunds und eines Schlüssels, bevor Sie Ihre Looker (Google Cloud Core)-Instanz erstellen.
Erstellen Sie die Instanz mit dem Befehl
gcloud looker instances create
:gcloud looker instances create INSTANCE_NAME \ --project=PROJECT_ID \ --oauth-client-id=OAUTH_CLIENT_ID \ --oauth-client-secret=OAUTH_CLIENT_SECRET \ --region=REGION \ --edition=EDITION \ --private-ip-enabled \ --consumer-network=CONSUMER_NETWORK --reserved-range=RESERVED_RANGE [--no-public-ip-enabled] [--public-ip-enabled]
Ersetzen Sie Folgendes:
INSTANCE_NAME
: Ein Name für Ihre Looker-Instanz (Google Cloud Core). Er ist nicht mit der Instanz-URL verknüpft.PROJECT_ID
: der Name des Google Cloud-Projekts, in dem Sie die Looker (Google Cloud Core)-Instanz erstellen.OAUTH_CLIENT_ID
undOAUTH_CLIENT_SECRET
: die OAuth-Client-ID und das OAuth-Secret, die Sie beim Einrichten des OAuth-Clients erstellt haben. Nachdem die Instanz erstellt wurde, geben Sie die URL der Instanz im Abschnitt Autorisierte Weiterleitungs-URIs des OAuth-Clients ein.REGION
: die Region, in der Ihre Looker-Instanz (Google Cloud Core) gehostet wird. Wählen Sie die Region aus, die der Region im Abovertrag entspricht. Die verfügbaren Regionen sind auf der Dokumentationsseite Looker (Google Cloud Core)-Standorte aufgeführt.EDITION
: die Version der Instanz. Bei einer privaten IP-Instanz sollte diescore-enterprise-annual
odercore-embed-annual
sein. Achten Sie darauf, dass Sie denselben Editiontyp auswählen wie in Ihrem Jahresvertrag angegeben und dass Ihnen ein Kontingent zugewiesen wurde. Versionen können nach dem Erstellen der Instanz nicht mehr geändert werden. Wenn Sie die Version ändern möchten, können Sie die Looker (Google Cloud Core)-Instanzdaten mithilfe von Importieren und Exportieren in eine neue Instanz verschieben, die mit einer anderen Version konfiguriert ist.CONSUMER_NETWORK
: Ihr VPC-Netzwerk oder Ihr freigegebenes VPC-Netzwerk. Muss festgelegt werden, wenn Sie eine Instanz mit privater IP-Adresse erstellen.RESERVED_RANGE
: der IP-Adressbereich innerhalb der VPC, in dem Google ein Subnetzwerk für Ihre Looker (Google Cloud Core)-Instanz bereitstellt.
Sie können die folgenden Flags einfügen:
--private-ip-enabled
aktiviert die private IP-Adresse. Dies muss enthalten sein, um eine private IP-Instanz zu erstellen.--public-ip-enabled
aktiviert die öffentliche IP-Adresse.--no-public-ip-enabled
deaktiviert öffentliche IP-Adressen.--async
wird empfohlen, wenn Sie eine Looker (Google Cloud Core)-Instanz erstellen.
Sie können weitere Parameter hinzufügen, um andere Instanzeinstellungen anzuwenden:
Ersetzen Sie Folgendes:[--maintenance-window-day=MAINTENANCE_WINDOW_DAY --maintenance-window-time=MAINTENANCE_WINDOW_TIME] [--deny-maintenance-period-end-date=DENY_MAINTENANCE_PERIOD_END_DATE --deny-maintenance-period-start-date=DENY_MAINTENANCE_PERIOD_START_DATE --deny-maintenance-period-time=DENY_MAINTENANCE_PERIOD_TIME] [--kms-key=KMS_KEY_ID] [--fips-enabled]
MAINTENANCE_WINDOW_DAY
muss einer der folgenden Werte sein:friday
,monday
,saturday
,sunday
,thursday
,tuesday
oderwednesday
. Weitere Informationen zu den Einstellungen für Wartungsfenster finden Sie auf der Dokumentationsseite Wartungsrichtlinien für Looker (Google Cloud Core) verwalten.MAINTENANCE_WINDOW_TIME
undDENY_MAINTENANCE_PERIOD_TIME
müssen in UTC im 24-Stunden-Format angegeben werden (z. B. 13:00, 17:45).DENY_MAINTENANCE_PERIOD_START_DATE
undDENY_MAINTENANCE_PERIOD_END_DATE
: Muss das FormatYYYY-MM-DD
haben.KMS_KEY_ID
: Muss der Schlüssel sein, der beim Einrichten von vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) erstellt wird.
Sie können das Flag
--fips-enabled
einfügen, um die FIPS 140-2-Konformitätsstufe 1 zu aktivieren.
Während die Instanz erstellt wird, können Sie ihren Status in der Console auf der Seite Instanzen ansehen. Sie können sich die Aktivitäten zur Instanzerstellung auch ansehen, indem Sie im Menü der Google Cloud Console auf das Benachrichtigungssymbol klicken.
Wenn Sie eine Instanz mit nur privater IP-Adresse erstellen, wird auf der Seite Instanzen keine URL angezeigt. Weitere Informationen zum Einrichten des Zugriffs auf eine private IP-Instanz finden Sie im folgenden Abschnitt Nach dem Erstellen auf eine private IP-Instanz zugreifen.
Nach dem Erstellen auf eine private IP-Instanz zugreifen
Wenn Sie eine Instanz erstellen, die nur für private IP-Adressen aktiviert ist, erhalten Sie keine URL für die Instanz. Für den Zugriff auf die Instanz müssen Sie eine benutzerdefinierte Domain für die Instanz konfigurieren und diese den OAuth-Anmeldedaten der Instanz hinzufügen. Informationen zu den verschiedenen Netzwerkoptionen für private IP-Adressen zum Einrichten und Zugriff auf eine benutzerdefinierte Domain finden Sie auf der Dokumentationsseite Netzwerkoptionen für benutzerdefinierte Domains für Looker (Google Cloud Core)-Instanzen mit privater IP-Adresse.