Looker(Google Cloud 핵심 서비스)를 데이터베이스에 연결

Looker(Google Cloud 핵심 서비스) 인스턴스가 프로비저닝되면 Google Cloud 프로젝트의 인스턴스 페이지에 나열됩니다. 인스턴스 URL을 클릭하여 인스턴스에 액세스하고 인증합니다.

Looker(Google Cloud 핵심 서비스) 인스턴스에 로그인하면 Looker(Google Cloud 핵심 서비스) 인스턴스에 대한 데이터베이스 연결을 설정할 수 있습니다.

데이터베이스 연결 설정

데이터 탐색 분석을 사용 설정하려면 Looker(Google Cloud 핵심 서비스)를 데이터베이스에 연결해야 합니다. Looker(Google Cloud 핵심 서비스)에서 지원하는 언어를 알아보려면 지원되는 언어 목록을 참조하세요.

다음 권한 중 하나가 있으면 Looker(Google Cloud 핵심 서비스)인스턴스 내에서 데이터베이스 연결을 만들 수 있습니다.

Looker(Google Cloud 핵심 서비스) 인스턴스 내에 동적으로 표시되는 Looker 설정 가이드에 따라 데이터베이스를 연결하거나 언어별 문서 페이지에 표시된 단계를 따를 수 있습니다. 대다수의 설정은 대부분의 데이터베이스 언어에 공통적으로 적용됩니다. Looker 연결 설정 창의 공통 필드에 대한 자세한 내용은 데이터베이스에 Looker 연결 문서 페이지를 참조하세요.

다음 옵션으로 Looker(Google Cloud 핵심 서비스) 연결을 설정하려면 다음과 같은 추가 단계가 있습니다.

애플리케이션 기본 사용자 인증 정보를 사용하여 BigQuery 데이터베이스 연결

Looker(Google Cloud 핵심 서비스) 인스턴스는 애플리케이션 기본 사용자 인증 정보(ADC)를 사용하여 BigQuery 표준 SQL 데이터베이스에 대한 연결을 설정할 때 인증할 수 있습니다. ADC를 사용할 때 연결이 Looker(Google Cloud 핵심 서비스) 프로젝트의 서비스 계정의 사용자 인증 정보를 사용하여 데이터베이스에 인증합니다.

BigQuery 데이터베이스에 ADC를 사용하려면 Looker 인스턴스의 연결 설정 페이지에 있는 인증 필드에서 애플리케이션 기본 사용자 인증 정보를 선택하세요. 전체 절차는 BigQuery 데이터베이스에 Looker 연결 문서를 참조하세요.

Looker(Google Cloud 핵심 서비스) 인스턴스에 BigQuery 데이터 세트와 함께 영구 파생 테이블이 사용될 경우 Looker 서비스 계정BigQuery 데이터 편집자 IAM 역할도 부여해야 합니다.

Looker(Google Cloud 핵심 서비스) 인스턴스와 다른 프로젝트에 있는 BigQuery 데이터베이스에 연결하는 경우 몇 가지 추가 설정이 필요합니다. 다른 Google Cloud 프로젝트의 BigQuery 데이터베이스에서 애플리케이션 기본 사용자 인증 정보 사용 섹션을 참조하세요.

서비스 계정 가장

Looker(Google Cloud 핵심 서비스) 프로젝트의 서비스 계정이 아닌 서비스 계정을 사용하여 BigQuery 데이터베이스에 인증하려는 경우 가장 서비스 계정 필드에 다른 서비스 계정 또는 쉼표로 구분된 서비스 계정 체인을 입력하여 위임된 요청 흐름을 만들 수 있습니다. Looker(Google Cloud 핵심 서비스) 서비스 계정은 체인에서 첫 번째 서비스 계정으로 자동 사용되며 필드에 추가할 필요가 없습니다. 체인의 마지막 서비스 계정(가장된 서비스 계정이라고도 함)은 데이터베이스로 인증되는 계정입니다.

서비스 계정 가장을 사용하는 경우 다음을 수행합니다.

다른 Google Cloud 프로젝트의 BigQuery 데이터베이스에서 애플리케이션 기본 사용자 인증 정보 사용

Looker(Google Cloud 핵심 서비스) 인스턴스가 있는 프로젝트 외부에 있는 BigQuery 표준 SQL 데이터베이스에 ADC를 사용하는 단계는 동일한 프로젝트에서 연결을 설정하는 단계와 동일합니다. 하지만 Looker(Google Cloud 핵심 서비스) 인스턴스에서 연결을 설정하기 전에 Looker(Google Cloud 핵심 서비스) 프로젝트의 서비스 계정에 다음 IAM 역할이 있어야 합니다.

Looker(Google Cloud 핵심 서비스) 서비스 계정에 BigQuery 데이터 세트가 포함된 프로젝트에 IAM 역할이 아직 없는 경우 해당 프로젝트에 역할을 부여할 때 서비스 계정의 이메일 주소를 사용합니다. 서비스 계정의 이메일 주소를 찾으려면 Google Cloud 콘솔의 IAM 페이지로 이동하여 Google 제공 역할 부여 포함 체크박스를 선택합니다. 이메일의 형식은 service-<project number>@gcp-sa-looker.iam.gserviceaccount.com입니다. 이 이메일을 사용하여 서비스 계정에 적절한 역할을 부여합니다.

적절한 역할이 부여되면 ADC 사용 단계를 따릅니다.

이제 이 BigQuery 표준 SQL 데이터베이스에서 ADC를 사용할 수 있습니다. 연결 설정 페이지에서 지정된 서비스 계정에 연결된 프로젝트는 결제에 사용되며 기본 프로젝트 역할을 합니다.

애플리케이션 기본 사용자 인증 정보를 사용하여 Cloud SQL 데이터베이스에 연결하기

Looker(Google Cloud core) 인스턴스는 ADC를 사용하여 Cloud SQL 데이터베이스(PostgreSQL용 Cloud SQL 또는MySQL용 Cloud SQL)와의 연결을 인증할 수 있습니다. ADC를 사용하여 Cloud SQL 데이터베이스에 인증할 때 Cloud SQL 데이터베이스가 실행되는 Google Cloud 프로젝트는 Looker 쿼리에 대한 요금이 청구되는 프로젝트입니다.

ADC를 사용하는 Cloud SQL에 대한 Looker 연결의 경우 ADC는 서비스 계정 또는 서비스 계정 체인을 가장하여 데이터베이스에 액세스합니다. 데이터베이스에 대해 Looker 연결을 만들 때, IAM 데이터베이스 사용자 이름 필드를 사용하여 ADC가 가장할 서비스 계정 또는 서비스 계정 체인을 지정합니다. Looker(Google Cloud 핵심 서비스) 인스턴스를 만들 때 자동으로 생성된 Looker 서비스 계정은 체인에서 첫 번째 서비스 계정으로 자동 사용되며 필드에 추가할 필요가 없습니다.

Looker 서비스 계정이 아닌 서비스 계정을 사용하여 Cloud SQL 데이터베이스에 인증하려는 경우 다른 서비스 계정 또는 쉼표로 구분된 서비스 계정 체인을 IAM 데이터베이스 사용자 이름 필드에 입력하여 위임된 요청 흐름을 만들 수 있습니다.

체인의 마지막 서비스 계정(가장된 서비스 계정이라고도 함)은 데이터베이스에 인증하는 계정이며 이 계정을 Cloud SQL 데이터베이스의 사용자로 추가해야 합니다. Looker 서비스 계정을 체인의 마지막 서비스 계정으로 사용하는 경우 IAM 데이터베이스 사용자 이름 필드를 비워두고 Looker 서비스 계정을 Cloud SQL 데이터베이스의 사용자로 추가해야 합니다.

다음은 ADC를 사용하여 PostgreSQL용 Cloud SQL 또는 MySQL용 Cloud SQL 데이터베이스를 Looker에 연결하는 일반적인 단계입니다.

  1. Cloud SQL 데이터베이스에 가장된 서비스 계정을 추가합니다.
  2. Cloud SQL 데이터베이스에서 서비스 계정 가장 기능을 설정합니다.
  3. PostgreSQL용 Cloud SQL 또는 MySQL용 Cloud SQL에 대한 추가 구성 명령어를 실행하기 위해 데이터베이스에 연결합니다.
  4. 데이터베이스에 대한 Looker 연결을 만듭니다.

Cloud SQL 데이터베이스에 가장된 서비스 계정 추가

데이터베이스에 대해 Looker 연결을 만들 때, IAM 데이터베이스 사용자 이름 필드를 사용하여 ADC가 데이터베이스에서 작업을 수행하기 위해 가장할 서비스 계정 또는 서비스 계정 체인을 지정합니다. 가장 체인의 마지막 서비스 계정은 가장 서비스 계정으로 간주됩니다.

Cloud SQL에서 ADC를 사용하려면 가장된 서비스 계정을 Cloud SQL 데이터베이스에 추가해야 합니다.

  • 기본 사례에서 IAM 데이터베이스 사용자 이름 필드를 비워 두면 ADC가 Looker 서비스 계정을 가장합니다. 이 경우 Looker 서비스 계정은 가장된 서비스 계정이므로 Looker 서비스 계정을 Cloud SQL 데이터베이스에 추가해야 합니다. Looker 서비스 계정에 대한 자세한 내용과 Looker 서비스 계정 이메일 주소를 보는 절차는 Looker(Google Cloud 핵심 서비스) 인스턴스 만들기 문서 페이지를 참조하세요.
  • Looker 서비스 계정 이외의 서비스 계정을 지정하거나 IAM 데이터베이스 사용자 이름 필드에 서비스 계정 체인을 지정하는 경우 가장 체인의 마지막 서비스 계정을 Cloud SQL 데이터베이스에 추가해야 합니다.

Cloud SQL 데이터베이스에 서비스 계정을 추가하려면 Cloud SQL 관리자 IAM 역할이 있어야 합니다.

데이터베이스 언어에 대해 '데이터베이스 인스턴스에 IAM 사용자 또는 서비스 계정 추가' 절차에 따라 가장된 서비스 계정을 Cloud SQL 데이터베이스에 추가합니다.

Cloud SQL 데이터베이스에 서비스 계정 가장 설정

데이터베이스에 Cloud SQL 사용자를 만든 후에는 다음 단계를 수행하여 서비스 가장을 위해 Cloud SQL 데이터베이스를 설정해야 합니다.

  1. Cloud SQL Admin API를 사용 설정하는 절차를 따릅니다.
  2. Looker 서비스 계정을 비롯한 체인의 모든 서비스 계정에 적절한 IAM 권한이 있는지 확인하세요.
  3. Google Cloud 콘솔에서 단일 역할을 부여하는 절차를 따릅니다. Cloud SQL 데이터베이스에 추가한 가장된 서비스 계정에 다음 Cloud SQL 역할을 부여합니다.

    Looker 서비스 계정 이외의 서비스 계정을 지정하거나 IAM 데이터베이스 사용자 이름 필드에 서비스 계정 체인을 지정하는 경우 체인의 모든 서비스 계정에 다음 권한을 부여합니다.

MySQL용 Cloud SQL의 추가 구성 명령어

MySQL용 Cloud SQL의 경우 데이터베이스 인스턴스에 연결하고 MySQL용 Cloud SQL 데이터베이스에서 다음 명령어를 실행해야 합니다.

GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'

다음을 바꿉니다.

  • DATABASE_NAME: 데이터베이스의 이름입니다.
  • DATABASE_USER: Cloud SQL 데이터베이스에 추가한 가장된 서비스 계정의 잘린 서비스 계정 사용자 이름입니다. 서비스 계정 형식은 service-<project number>@gcp-sa-looker.iam.gserviceaccount.com입니다. @ 및 그 뒤에 오는 모든 항목을 삭제하여 사용자 이름을 자릅니다. 삭제하면 사용자 이름은 service-<project number>과 같이 표시됩니다.

예를 들어 서비스 계정 사용자 이름이 service-12345678901@gcp-sa-looker.iam.gserviceaccount.com이고 데이터베이스 이름이 looker-test이면 명령어는 다음과 같습니다.

GRANT ALL on looker-test.* to 'service-12345678901'@'%'

PostgreSQL용 Cloud SQL의 추가 구성 명령어

PostgreSQL용 Cloud SQL의 경우 데이터베이스 인스턴스에 연결하고 PostgreSQL용 Cloud SQL 데이터베이스에서 몇 가지 구성 명령어를 실행해야 합니다.

  • PostgreSQL 문서 페이지의 사용자 및 보안 섹션에 설명된 대로 데이터베이스에 대한 권한을 사용자에게 부여합니다.
  • Looker 문서 PostgreSQL 페이지의 search_path 설정 섹션에 설명된 대로 데이터베이스에서 메타데이터를 검색하도록 Looker SQL Runner의 검색 경로를 설정합니다.

Looker(Google Cloud 핵심 서비스)에서 Cloud SQL 데이터베이스로 연결 만들기

Looker에서 데이터베이스로의 연결을 만들려면 다음 단계를 수행합니다.

  1. Looker의 관리 섹션에서 연결을 선택한 후 연결 추가를 클릭합니다.
  2. 언어 드롭다운 메뉴에서 Google Cloud PostgreSQL을 선택하거나 MySQL용 Cloud SQL의 경우 Google Cloud SQL을 선택합니다.
  3. 인증 섹션에서 애플리케이션 기본 사용자 인증 정보 옵션을 클릭합니다.
  4. IAM 데이터베이스 사용자 이름 필드에서 ADC가 데이터베이스에서 작업을 수행하도록 가장할 서비스 계정 또는 서비스 계정 체인을 지정합니다.

  5. 나머지 연결 세부정보를 입력합니다. 대다수의 설정은 대부분의 데이터베이스 언어에 공통적으로 적용됩니다. 자세한 내용은 데이터베이스에 Looker 연결 문서 페이지를 참조하세요.

  6. 제대로 연결되었는지 확인하려면 테스트를 클릭합니다. 문제 해결 정보는 데이터베이스 연결 테스트 문서 페이지를 참조하세요.

  7. 이러한 설정을 저장하려면 연결을 클릭합니다.

데이터베이스 연결이 설정되면 LookML 프로젝트를 설정할 수 있습니다.

BigQuery에서 OAuth 인증 구성

Looker(Google Cloud 핵심 서비스) 인스턴스에서 BigQuery 데이터베이스에 연결하려는 경우 OAuth 인증 옵션을 선택할 때 Looker는 Looker 관리자가 Looker(Google Cloud 핵심 서비스) 인스턴스를 만들 때 사용한 OAuth 애플리케이션 사용자 인증 정보를 자동으로 사용할 수 있습니다.

이 연결에 대해 다른 OAuth 사용자 인증 정보를 수동으로 입력하려면 OAuth 사용자 인증 정보 수동 구성 전환 버튼을 사용 설정한 후 OAuth 클라이언트 IDOAuth 클라이언트 보안 비밀번호 필드를 작성합니다. OAuth 사용자 인증 정보를 수동으로 입력해도 Looker(Google Cloud 핵심 서비스) 인스턴스를 만들 때 사용한 사용자 인증 정보가 변경되거나 업데이트되지 않습니다.

Looker(Google Cloud 핵심 서비스)에 지원되는 언어

다음 표에서는 데이터베이스 언어에 대한 Looker(Google Cloud 핵심 서비스) 지원을 보여줍니다.

언어 지원 여부
Actian Avalanche
아니요
Amazon Athena
Amazon Aurora MySQL
Amazon Redshift
Apache Druid
아니요
Apache Druid 0.13 이상
아니요
Apache Druid 0.18 이상
Apache Hive 2.3 이상
아니요
Apache Hive 3.1.2 이상
Apache Spark 3 이상
ClickHouse
Cloudera Impala 3.1 이상
네이티브 드라이버를 사용하는 Cloudera Impala 3.1 이상
아니요
네이티브 드라이버를 사용하는 Cloudera Impala
아니요
DataVirtuality
아니요
Databricks
Denodo 7
아니요
Denodo 8
Dremio
아니요
Dremio 11 이상
Exasol
아니요
Firebolt
아니요
Google BigQuery Legacy SQL
아니요
Google BigQuery 표준 SQL
Google Cloud PostgreSQL
Google Cloud SQL
Google Spanner
Greenplum
아니요
HyperSQL
아니요
IBM Netezza
MariaDB
Microsoft Azure PostgreSQL
Microsoft Azure SQL 데이터베이스
Microsoft Azure Synapse Analytics
Microsoft SQL Server 2008 이상
아니요
Microsoft SQL Server 2012 이상
아니요
Microsoft SQL Server 2016
아니요
Microsoft SQL Server 2017 이상
MongoBI
아니요
MySQL
아니요
MySQL 8.0.12 이상
Oracle
Oracle ADWC
아니요
PostgreSQL 9.5 이상
PostgreSQL pre-9.5
아니요
PrestoDB
PrestoSQL
SAP HANA 2 이상
SingleStore
아니요
SingleStore 7 이상
Snowflake
Teradata
Trino
벡터
아니요
Vertica

데이터베이스 구성 안내

다음 SQL 언어에 대한 안내가 제공됩니다.

다음 단계