Nachdem Ihre Looker (Google Cloud Core)-Instanz bereitgestellt wurde, wird sie in Ihrem Google Cloud-Projekt auf der Seite Instanzen aufgeführt. Klicken Sie auf die URL der Instanz, um auf die Instanz zuzugreifen und sich bei der zu authentifizieren.
Nachdem Sie sich bei Ihrer Looker (Google Cloud Core)-Instanz angemeldet haben, können Sie eine Datenbankverbindung zu Ihrer Looker (Google Cloud Core)-Instanz einrichten.
Datenbankverbindung einrichten
Looker (Google Cloud Core) muss mit einer Datenbank verbunden sein, um die Datenexploration zu ermöglichen. In der Liste der unterstützten Dialekte sehen Sie, welche Dialekte von Looker (Google Cloud Core) unterstützt werden.
Sie können eine Datenbankverbindung innerhalb einer Looker (Google Cloud Core)-Instanz erstellen, wenn Sie eine der folgenden Berechtigungen haben:
- Looker-Rolle Administrator
- die Looker-Berechtigung
manage_project_connections
Folgen Sie der Anleitung zum Einrichten von Looker, die in der Looker (Google Cloud Core)-Instanz dynamisch angezeigt wird, um eine Verbindung zu Ihrer Datenbank herzustellen. Alternativ können Sie die Schritte ausführen, die auf der Dokumentationsseite Looker mit Ihrer Datenbank verbinden und auf den dialektspezifischen Dokumentationsseiten aufgeführt sind.
Wenn Ihre Looker (Google Cloud Core)-Instanz eine private IP-Verbindung verwendet, müssen Sie eine Route oder eine private Verbindung einrichten, um sie mit einer der folgenden Datenbanktypen zu verbinden:
- Eine Datenbank in einem anderen Netzwerk innerhalb von Google Cloud
- Eine Datenbank, die von einem anderen Cloud-Dienstanbieter gehostet wird
- Eine lokale Datenbank
Weitere Informationen zu privaten Netzwerken und externen Diensten finden Sie auf der Dokumentationsseite Private IP-Netzwerke mit Looker (Google Cloud Core).
Sobald eine Datenbankverbindung eingerichtet ist, können Sie ein LookML-Projekt einrichten.
Mit Standardanmeldedaten für Anwendungen eine Verbindung zu einer BigQuery-Datenbank herstellen
Instanzen von Looker (Google Cloud Core) können Standardanmeldedaten für Anwendungen zur Authentifizierung verwenden, wenn Sie eine Verbindung zu einer BigQuery-Standard-SQL-Datenbank einrichten. Wenn Sie ADC verwenden, erfolgt die Authentifizierung bei der Datenbank mit den Anmeldedaten des Dienstkontos des Looker (Google Cloud Core)-Projekts.
Wenn Sie ADC mit einer BigQuery-Datenbank verwenden möchten, wählen Sie auf der Seite Verbindungseinstellungen der Looker-Instanz im Feld Authentifizierung die Option Standardanmeldedaten für Anwendungen aus. Wenn Sie eine Verbindung zu einer BigQuery-Datenbank herstellen möchten, die sich in einem anderen Projekt als Ihre Looker (Google Cloud Core)-Instanz befindet, ist eine zusätzliche Einrichtung erforderlich. Weitere Informationen finden Sie im Abschnitt Standardanmeldedaten für Anwendungen mit einer BigQuery-Datenbank in einem anderen Google Cloud-Projekt verwenden.
Identitätsübertragung für ein Dienstkonto
Wenn Sie sich bei der BigQuery-Datenbank mit einem anderen Dienstkonto als dem Dienstkonto des Looker (Google Cloud Core)-Projekts authentifizieren möchten, können Sie einen Ablauf mit delegierter Anfrage erstellen. Geben Sie dazu ein anderes Dienstkonto oder eine durch Kommas getrennte Kette von Dienstkonten in das Feld Impersonated Service Account ein. Das Looker (Google Cloud Core)-Dienstkonto wird automatisch als erstes Dienstkonto in der Kette verwendet und muss nicht in das Feld aufgenommen werden. Das letzte Dienstkonto in der Kette (auch als Dienstkonto mit Identitätsübernahme bezeichnet) ist das Konto, das bei der Datenbank authentifiziert wird.
Wenn Sie die Identitätsübernahme für ein Dienstkonto verwenden, gehen Sie so vor:
- Aktivieren Sie die Service Consumer Management API.
- Achten Sie darauf, dass alle Dienstkonten in der Kette, einschließlich des Dienstkontos des Looker (Google Cloud Core)-Projekts, die entsprechenden IAM-Berechtigungen haben.
- Das Dienstkonto mit Identitätsübernahme muss die Rollen Service Usage-Nutzer, BigQuery-Jobnutzer und BigQuery-Datenbetrachter haben.
Standardanmeldedaten für Anwendungen mit einer BigQuery-Datenbank in einem anderen Google Cloud-Projekt verwenden
Die Schritte zum Verwenden von ADC für eine BigQuery-Standard-SQL-Datenbank außerhalb des Projekts, in dem sich Ihre Looker (Google Cloud Core)-Instanz befindet, sind dieselben wie zum Einrichten einer Verbindung innerhalb desselben Projekts. Bevor Sie die Verbindung in Ihrer Looker (Google Cloud Core)-Instanz einrichten, muss das Dienstkonto Ihres Looker (Google Cloud Core)-Projekts jedoch die folgenden IAM-Rollen haben:
- Rolle „BigQuery-Datenbetrachter“ für das Projekt, das das BigQuery-Dataset enthält
- Die Rolle „BigQuery-Jobnutzer“ und die Rolle „Service Usage-Nutzer“ für das Abrechnungsprojekt, die auf der Seite Verbindungseinstellungen aufgeführt sind.
- Wenn Ihre Looker (Google Cloud Core)-Instanz nichtflüchtige abgeleitete Tabellen mit einem BigQuery-Dataset verwendet, muss das Dienstkonto auch die Rolle „BigQuery-Datenbearbeiter“ für das Projekt haben, das das BigQuery-Dataset enthält.
Wenn das Looker (Google Cloud Core)-Dienstkonto noch keine IAM-Rollen in dem Projekt hat, das das BigQuery-Dataset enthält, verwenden Sie die E-Mail-Adresse des Dienstkontos, wenn Sie Rollen in diesem Projekt zuweisen. Wenn Sie die E-Mail-Adresse des Dienstkontos ermitteln möchten, rufen Sie in der Google Cloud Console die Seite IAM auf und klicken Sie das Kästchen Von Google bereitgestellte Rollenzuweisungen einschließen an. Die E-Mail hat das Format service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
. Verwenden Sie diese E-Mail-Adresse, um dem Dienstkonto die richtigen Rollen zuzuweisen.
Nachdem die richtigen Rollen zugewiesen wurden, folgen Sie den Schritten zur Verwendung von ADC.
Sie können jetzt ADC mit dieser BigQuery-Standard-SQL-Datenbank verwenden. Das Projekt, das mit dem Dienstkonto verknüpft ist, das auf der Seite Verbindungseinstellungen angegeben ist, wird für die Abrechnung verwendet und fungiert auch als Standardprojekt.
Unterstützte Dialekte für Looker (Google Cloud Core)
Die folgende Tabelle zeigt die Looker (Google Cloud Core)-Unterstützung für Datenbankdialekte:
Dialekt | Unterstützt? |
---|---|
Lawine Actian | Nein |
Amazon Athena | Yes |
Amazon Aurora MySQL | Yes |
Amazon Redshift | Yes |
Apache Druid | Nein |
Apache Druid 0.13 und höher | Nein |
Apache Druid 0.18 und höher | Yes |
Apache Hive 2.3+ | Nein |
Apache Hive 3.1.2+ | Yes |
Apache Spark 3 und höher | Yes |
ClickHouse | Yes |
Cloudera Impala 3.1+ | Yes |
Cloudera Impala 3.1+ mit nativem Treiber | Nein |
Cloudera Impala mit nativem Fahrer | Nein |
DataVirtuality | Nein |
Databricks | Yes |
Denodo 7 | Nein |
Denodo 8 | Yes |
Dremio | Nein |
Dremio 11+ | Yes |
Exasol | Nein |
Firebolt | Nein |
Legacy-SQL von Google BigQuery | Nein |
Google BigQuery-Standard-SQL | Yes |
Google Cloud PostgreSQL | Yes |
Google Cloud SQL | Yes |
Google Spanner | Yes |
Greenplum | Nein |
HyperSQL | Yes |
IBM Netezza | Yes |
MariaDB | Yes |
Microsoft Azure PostgreSQL | Yes |
Microsoft Azure SQL-Datenbank | Yes |
Microsoft Azure Synapse-Analyse | Yes |
Microsoft SQL Server 2008 und höher | Nein |
Microsoft SQL Server 2012 und höher | Nein |
Microsoft SQL Server 2016 | Nein |
Microsoft SQL Server 2017 und höher | Yes |
MongoBI | Nein |
MySQL | Nein |
MySQL 8.0.12 oder höher | Yes |
Oracle | Yes |
Oracle ADWC | Nein |
PostgreSQL 9.5 oder höher | Yes |
PostgreSQL vor Version 9.5 | Nein |
PrestoDB | Yes |
PrestoSQL | Yes |
SAP HANA 2+ | Yes |
SingleStore | Nein |
SingleStore 7+ | Yes |
Snowflake | Yes |
Teradata | Nein |
Trino | Yes |
Vektor | Nein |
Vertica | Yes |
Anweisungen zur Datenbankkonfiguration
Anleitungen sind für diese SQL-Dialekte verfügbar:
Nächste Schritte
- Looker (Google Cloud Core)-Instanz konfigurieren
- Nutzer in Looker (Google Cloud Core) verwalten
- Looker (Google Cloud Core)-Instanz über die Google Cloud Console verwalten
- Administratoreinstellungen für Looker (Google Cloud Core)
- Beispiel-LookML-Projekt auf einer Looker (Google Cloud Core)-Instanz verwenden