Una volta eseguito il provisioning dell'istanza di Looker (Google Cloud core), questa viene elencata nella pagina Istanze del tuo progetto Google Cloud. Fai clic sull'URL dell'istanza per accedere all'istanza ed autenticarla.
Dopo aver eseguito l'accesso all'istanza di Looker (Google Cloud core), puoi configurare una connessione al database.
Configura una connessione al database
Looker (Google Cloud core) deve essere collegato a un database per abilitare l'esplorazione dei dati. Consulta l'elenco dei dialetti supportati per scoprire quali sono supportati da Looker (Google Cloud core).
Puoi creare una connessione al database all'interno di un'istanza di Looker (Google Cloud core) se disponi di una delle seguenti autorizzazioni:
Per connettere il tuo database, puoi seguire la guida Configura Looker visualizzata dinamicamente all'interno dell'istanza di Looker (Google Cloud core) oppure seguire i passaggi elencati nelle pagine della documentazione specifiche per il dialetto. La maggior parte delle impostazioni è comune alla maggior parte dei dialetti di database. Per informazioni sui campi comuni nella finestra di configurazione della connessione di Looker, consulta la pagina della documentazione Connessione di Looker al database.
Se vuoi configurare la connessione a Looker (Google Cloud core) devi eseguire ulteriori passaggi con una delle seguenti opzioni:
Connessione IP privato: se l'istanza di Looker (Google Cloud core) utilizza una connessione con IP privato, devi configurare una route o una connessione privata per collegarla a uno dei seguenti tipi di database:
- Un database in una rete diversa all'interno di Google Cloud
- Un database ospitato da un altro provider di servizi cloud
- un database on-premise
Scopri di più sulle reti private e sui servizi esterni nella pagina della documentazione Private IP networking with Looker (Google Cloud core) (Networking con IP privato con Looker (Google Cloud core)).
Autenticazione con le credenziali predefinite dell'applicazione per i database BigQuery e Cloud SQL: le istanze di Looker (Google Cloud core) possono utilizzare Credenziali predefinite dell'applicazione (ADC) per eseguire l'autenticazione nel database, come descritto nelle sezioni seguenti:
- Utilizzo delle credenziali predefinite dell'applicazione per connettersi a un database BigQuery
- Utilizzo delle credenziali predefinite dell'applicazione con un database BigQuery in un altro progetto Google Cloud
- Utilizzo delle credenziali predefinite dell'applicazione per connettersi a un database Cloud SQL
Autenticazione in un database BigQuery utilizzando OAuth: per le connessioni BigQuery, Looker (Google Cloud core) può utilizzare automaticamente le credenziali dell'applicazione OAuth che l'amministratore di Looker ha utilizzato quando ha creato l'istanza di Looker (Google Cloud core). Per ulteriori informazioni, consulta la sezione Configurare l'autenticazione OAuth con BigQuery di questa pagina.
Utilizzo delle credenziali predefinite dell'applicazione per connettersi a un database BigQuery
Le istanze di Looker (Google Cloud core) possono utilizzare le credenziali predefinite dell'applicazione (ADC) per l'autenticazione quando configuri una connessione a un database BigQuery Standard SQL. Quando utilizzi ADC, la connessione viene autenticata al database utilizzando le credenziali dell'account di servizio del progetto Looker (Google Cloud core).
Per utilizzare l'autenticazione lato client con un database BigQuery, seleziona Credenziali predefinite dell'applicazione nel campo Autenticazione della pagina Impostazioni connessione dell'istanza di Looker. Per la procedura completa, consulta la documentazione per la connessione di Looker a un database BigQuery.
Se la tua istanza Looker (core Google Cloud) utilizza tabelle derivate permanenti con un set di dati BigQuery, devi anche concedere all'account di servizio Looker il ruolo IAM Editor dati BigQuery.
Se ti connetti a un database BigQuery che si trova in un progetto diverso dalla tua istanza di Looker (Google Cloud core), è necessaria una configurazione aggiuntiva. Consulta la sezione Utilizzare le credenziali predefinite dell'applicazione con un database BigQuery in un altro progetto Google Cloud.
Simulazione dell'identità degli account di servizio
Se vuoi eseguire l'autenticazione nel database BigQuery utilizzando un account di servizio diverso dall'account di servizio del progetto Looker (Google Cloud core), puoi creare un flusso di richieste delegato inserendo un altro account di servizio, o una catena di account di servizio separati da virgole, nel campo Account di servizio identità. L'account di servizio Looker (principale di Google Cloud) viene utilizzato automaticamente come primo account di servizio della catena e non deve essere aggiunto al campo. L'ultimo account di servizio della catena (noto anche come account di servizio rappresentato) è quello che si autentica con il database.
Quando utilizzi l'impersonificazione dell'account di servizio, svolgi i seguenti passaggi:
- Abilita l'API Service Consumer Management.
- Assicurati che tutti gli account di servizio della catena, incluso l'account di servizio del progetto Looker (componente principale di Google Cloud), dispongano delle autorizzazioni IAM appropriate.
- Assicurati che l'account di servizio impersonato abbia il ruolo Consumer utilizzo servizi, il ruolo Utente job BigQuery e il ruolo Visualizzatore dati BigQuery.
Utilizzo delle credenziali predefinite dell'applicazione con un database BigQuery in un altro progetto Google Cloud
I passaggi per utilizzare l'ADC per un database BigQuery Standard SQL esterno al progetto che ospita l'istanza di Looker (Google Cloud core) sono gli stessi per configurare una connessione all'interno dello stesso progetto. Tuttavia, prima di configurare la connessione nell'istanza di Looker (Google Cloud core), l'account di servizio del progetto Looker (Google Cloud core) deve disporre dei seguenti ruoli IAM:
- Ruolo Visualizzatore dati BigQuery per il progetto contenente il set di dati BigQuery.
- Ruolo Utente job BigQuery e Ruolo Consumatore di utilizzo del servizio nel progetto di fatturazione elencato nella pagina Impostazioni connessione.
- Se l'istanza di Looker (Google Cloud core) utilizza tabelle derivate permanenti con un set di dati BigQuery, l'account di servizio deve avere anche il ruolo Editor dati BigQuery per il progetto contenente il set di dati BigQuery.
Se l'account di servizio Looker (principale di Google Cloud) non dispone già di ruoli IAM nel progetto che contiene il set di dati BigQuery, utilizza l'indirizzo email dell'account di servizio per concedere i ruoli nel progetto. Per trovare l'indirizzo email dell'account di servizio, vai alla pagina IAM nella console Google Cloud e seleziona la casella di controllo Includi concessioni dei ruoli fornite da Google. L'email avrà il formato service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
. Utilizza l'indirizzo email per concedere i ruoli appropriati all'account di servizio.
Una volta concessi i ruoli appropriati, segui i passaggi per utilizzare l'ADC.
Ora puoi utilizzare ADC con questo database SQL standard di BigQuery. Il progetto associato all'account di servizio specificato nella pagina Impostazioni di connessione verrà utilizzato per la fatturazione e fungerà anche da progetto predefinito.
Utilizzo delle credenziali predefinite dell'applicazione per connettersi a un database Cloud SQL
Le istanze di Looker (core di Google Cloud) possono utilizzare l'ADC per autenticare una connessione a un database Cloud SQL (Cloud SQL per PostgreSQL o Cloud SQL per MySQL). Quando utilizzi ADC per autenticarti nel tuo database Cloud SQL, il progetto Google Cloud in cui è in esecuzione il database Cloud SQL è il progetto per cui vengono fatturate le query di Looker.
Per le connessioni di Looker a Cloud SQL che utilizzano l'ADC, l'ADC finge di essere un account di servizio o una catena di account di servizio per accedere al database. Quando crei la connessione Looker al tuo database, utilizza il campo dei nomi utente dei database IAM per specificare l'account di servizio, o la catena di account di servizio, che l'ADC rappresenterà. L'account di servizio Looker creato automaticamente quando hai creato l'istanza di Looker (Google Cloud core) viene utilizzato automaticamente come primo account di servizio della catena e non deve essere aggiunto al campo.
Se vuoi eseguire l'autenticazione nel database Cloud SQL utilizzando un account di servizio diverso dall'account di servizio Looker, puoi creare un flusso di richieste delegato inserendo un altro account di servizio, o una catena di account di servizio separati da virgole, nel campo dei nomi utente dei database IAM.
L'ultimo account di servizio della catena (noto anche come account di servizio con identità) è quello che esegue l'autenticazione con il database e deve essere aggiunto come utente nel database Cloud SQL. Se utilizzi l'account di servizio Looker come ultimo account di servizio della catena (lasciando vuoto il campo Nomi utente del database IAM), devi aggiungere l'account di servizio Looker come utente nel database Cloud SQL.
Di seguito sono riportati i passaggi generali per connettere un database Cloud SQL per PostgreSQL o Cloud SQL per MySQL a Looker utilizzando ADC:
- Aggiungi l'account di servizio impersonato al tuo database Cloud SQL.
- Configura la rappresentazione degli account di servizio nel tuo database Cloud SQL.
- Connettiti al database per eseguire comandi di configurazione aggiuntivi per Cloud SQL per PostgreSQL o Cloud SQL per MySQL.
- Crea la connessione di Looker al tuo database.
Aggiungi l'account di servizio impersonato al tuo database Cloud SQL
Quando crei la connessione di Looker al tuo database, utilizzi il campo Nomi utente del database IAM per specificare l'account di servizio o la catena di account di servizio che l'ADC impersonerà per eseguire azioni sul tuo database. L'ultimo account di servizio nella catena di impersonificazione è considerato l'account di servizio con identità.
Per utilizzare ADC con Cloud SQL, devi aggiungere l'account di servizio impersonato al tuo database Cloud SQL:
- Nel caso predefinito, se lasci vuoto il campo Nome utente del database IAM, ADC impersonerà l'account di servizio Looker. In questo caso, l'account di servizio Looker è l'account di servizio simulato, quindi devi aggiungerlo al database Cloud SQL. Per informazioni sull'account di servizio Looker e sulla procedura per visualizzare l'indirizzo email dell'account di servizio Looker, consulta la pagina della documentazione Creare un'istanza di Looker (Google Cloud core).
- Se specifichi un account di servizio diverso dall'account di servizio Looker o se specifichi una catena di account di servizio nel campo Nomi utente del database IAM, devi aggiungere l'ultimo account di servizio nella catena di furto d'identità al database Cloud SQL.
Per aggiungere un account di servizio al database Cloud SQL, devi disporre del ruolo IAM Amministratore Cloud SQL.
Segui la procedura descritta in "Aggiungere un account utente o di servizio IAM all'istanza di database" per il dialetto del database al fine di aggiungere l'account di servizio impersonato al tuo database Cloud SQL:
Configura la rappresentazione degli account di servizio sul tuo database Cloud SQL
Dopo aver creato l'utente Cloud SQL nel database, devi configurare il database Cloud SQL per l'usurpazione di identità del servizio seguendo questi passaggi:
- Segui la procedura per abilitare l'API Cloud SQL Admin.
- Assicurati che tutti gli account di servizio nella catena, incluso l'account di servizio Looker, dispongano delle autorizzazioni IAM appropriate.
Segui la procedura per concedere un singolo ruolo nella console Google Cloud. Concedi i seguenti ruoli Cloud SQL all'account di servizio simulato che hai aggiunto al database Cloud SQL:
Se specifichi un account di servizio diverso dall'account di servizio Looker o se specifichi una catena di account di servizio nel campo Nomi utente dei database IAM, concedi a ogni account di servizio della catena la seguente autorizzazione:
Comandi di configurazione aggiuntivi per Cloud SQL per MySQL
Per Cloud SQL per MySQL, devi connetterti all'istanza del tuo database ed eseguire il seguente comando sul database Cloud SQL per MySQL:
GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'
Sostituisci quanto segue:
- DATABASE_NAME: il nome del tuo database.
- DATABASE_USER: il nome utente dell'account di servizio troncato per l'account di servizio simulato che hai aggiunto al tuo database Cloud SQL. L'account di servizio avrà il formato
service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
. Tronca il nome utente rimuovendo@
e tutto ciò che segue. Dopo il troncamento, il nome utente avrà il seguente aspetto:service-<project number>
.
Ad esempio, se il nome utente dell'account di servizio è service-12345678901@gcp-sa-looker.iam.gserviceaccount.com
e il nome del database è looker-test
, il comando sarà il seguente:
GRANT ALL on looker-test.* to 'service-12345678901'@'%'
Comandi di configurazione aggiuntivi per Cloud SQL per PostgreSQL
Per Cloud SQL per PostgreSQL, devi connetterti all'istanza di database ed eseguire alcuni comandi di configurazione sul database Cloud SQL per PostgreSQL:
- Concedi le autorizzazioni utente al database come descritto nella sezione Utenti e sicurezza della pagina della documentazione di PostgreSQL.
- Imposta il percorso di ricerca da utilizzare per il recupero dei metadati dal database da parte di Looker SQL Runner, come descritto nella sezione Impostazione di
search_path
della pagina PostgreSQL della documentazione di Looker.
Crea la connessione da Looker (Google Cloud core) al tuo database Cloud SQL
Per creare la connessione da Looker al tuo database, segui questi passaggi:
- Nella sezione Amministrazione di Looker, seleziona Connessioni e poi fai clic su Aggiungi connessione.
- Dal menu a discesa Dialetto, seleziona Google Cloud PostgreSQL o, per Cloud SQL per MySQL, seleziona Google Cloud SQL.
- Nella sezione Autenticazione, fai clic sull'opzione Credenziali predefinite dell'applicazione.
Nel campo Nomi utente del database IAM, specifica l'account di servizio o la catena di account di servizio di cui vuoi che ADC asssuma il ruolo per eseguire azioni sul database:
- Se vuoi che Looker esegua l'autenticazione al database Cloud SQL utilizzando l'account di servizio del progetto Looker (Google Cloud core), lascia vuoto questo campo.
- Se vuoi che Looker si autentichi nel database Cloud SQL utilizzando un account di servizio diverso da quello del progetto Looker (Google Cloud core), puoi creare un flusso di richieste delegate inserendo un altro account di servizio o una catena di account di servizio separati da virgola.
Compila il resto dei dettagli della connessione. La maggior parte delle impostazioni è comune alla maggior parte dei dialetti dei database. Per informazioni, consulta la pagina della documentazione Collegamento di Looker al tuo database.
Per verificare che la connessione sia andata a buon fine, fai clic su Test. Per informazioni sulla risoluzione dei problemi, consulta la pagina della documentazione Testare la connettività del database.
Per salvare queste impostazioni, fai clic su Connetti.
Una volta configurata una connessione al database, puoi configurare un progetto LookML.
Configurare l'autenticazione OAuth con BigQuery
Per le connessioni a un database BigQuery su un'istanza di Looker (Google Cloud core), quando selezioni l'opzione di autenticazione OAuth, Looker può utilizzare automaticamente le credenziali dell'applicazione OAuth che l'amministratore di Looker ha utilizzato per creare l'istanza di Looker (Google Cloud core).
Se vuoi inserire manualmente credenziali OAuth diverse per questa connessione, attiva il pulsante di attivazione/disattivazione Configura manualmente le credenziali OAuth, quindi compila i campi ID client OAuth e Client secret OAuth. Se inserisci manualmente le credenziali OAuth, le credenziali utilizzate durante la creazione dell'istanza di Looker (Google Cloud core) non vengono modificate né aggiornate.
Dialetti supportati per Looker (Google Cloud core)
La tabella seguente mostra il supporto di Looker (Google Cloud core) per i dialetti di database:
Dialetto | Supportata? |
---|---|
Actian Avalanche | No |
Amazon Athena | Sì |
Amazon Aurora MySQL | Sì |
Amazon Redshift | Sì |
Apache Druid | No |
Apache Druid 0.13+ | No |
Apache Druid 0.18+ | Sì |
Apache Hive 2.3+ | No |
Apache Hive 3.1.2+ | Sì |
Apache Spark 3+ | Sì |
ClickHouse | Sì |
Cloudera Impala 3.1+ | Sì |
Cloudera Impala 3.1+ with Native Driver | No |
Cloudera Impala with Native Driver | No |
DataVirtuality | No |
Databricks | Sì |
Denodo 7 | No |
Denodo 8 | Sì |
Dremio | No |
Dremio 11+ | Sì |
Exasol | No |
Firebolt | No |
Google BigQuery Legacy SQL | No |
Google BigQuery Standard SQL | Sì |
Google Cloud PostgreSQL | Sì |
Google Cloud SQL | Sì |
Google Spanner | Sì |
Greenplum | No |
HyperSQL | No |
IBM Netezza | Sì |
MariaDB | Sì |
Microsoft Azure PostgreSQL | Sì |
Microsoft Azure SQL Database | Sì |
Microsoft Azure Synapse Analytics | Sì |
Microsoft SQL Server 2008+ | No |
Microsoft SQL Server 2012+ | No |
Microsoft SQL Server 2016 | No |
Microsoft SQL Server 2017+ | Sì |
MongoBI | No |
MySQL | No |
MySQL 8.0.12+ | Sì |
Oracle | Sì |
Oracle ADWC | No |
PostgreSQL 9.5+ | Sì |
PostgreSQL pre-9.5 | No |
PrestoDB | Sì |
PrestoSQL | Sì |
SAP HANA 2+ | Sì |
SingleStore | No |
SingleStore 7+ | Sì |
Snowflake | Sì |
Teradata | Sì |
Trino | Sì |
Vector | No |
Vertica | Sì |
Istruzioni per la configurazione del database
Sono disponibili le istruzioni per i seguenti dialetti SQL:
Passaggi successivi
- Configura un'istanza di Looker (Google Cloud core)
- Gestire gli utenti in Looker (Google Cloud core)
- Amministra un'istanza di Looker (Google Cloud core) dalla console Google Cloud
- Impostazioni amministratore di Looker (Google Cloud core)
- Utilizza il progetto LookML di esempio su un'istanza di Looker (Google Cloud core)