Menghubungkan Looker (Google Cloud core) ke database Anda

Setelah instance Looker (inti Google Cloud) Anda disediakan, instance tersebut akan tercantum di halaman Instances project Google Cloud Anda. Klik URL instance untuk mengakses dan mengautentikasi instance.

Setelah login ke instance Looker (Google Cloud core), Anda dapat menyiapkan koneksi database ke instance Looker (Google Cloud core).

Menyiapkan koneksi database

Looker (inti Google Cloud) harus terhubung ke database untuk mengaktifkan eksplorasi data. Lihat daftar dialek yang didukung untuk mempelajari dialek mana yang didukung oleh Looker (Google Cloud core).

Anda dapat membuat koneksi database dalam instance Looker (Google Cloud core) jika memiliki salah satu izin berikut:

Anda dapat mengikuti panduan Menyiapkan Looker yang muncul secara dinamis dalam instance Looker (inti Google Cloud) untuk menghubungkan database, atau Anda dapat mengikuti langkah-langkah yang tercantum di halaman dokumentasi khusus dialek. Sebagian besar setelan umum untuk sebagian besar dialek database. Lihat halaman dokumentasi Menghubungkan Looker ke database Anda untuk mengetahui informasi tentang kolom umum di jendela penyiapan koneksi Looker.

Ada langkah-langkah tambahan jika Anda ingin menyiapkan koneksi Looker (Google Cloud core) dengan salah satu opsi berikut:

Menggunakan Kredensial Default Aplikasi untuk terhubung ke database BigQuery

Instance Looker (inti Google Cloud) dapat menggunakan Kredensial Default Aplikasi (ADC) untuk mengautentikasi saat Anda menyiapkan koneksi ke database SQL Standar BigQuery. Saat Anda menggunakan ADC, koneksi akan melakukan autentikasi ke database menggunakan kredensial akun layanan project Looker (Google Cloud core).

Untuk menggunakan ADC dengan database BigQuery, pilih Kredensial Default Aplikasi di kolom Autentikasi pada halaman Setelan Koneksi di instance Looker. Untuk prosedur lengkapnya, lihat dokumentasi tentang menghubungkan Looker ke database BigQuery.

Jika instance Looker (inti Google Cloud) Anda menggunakan tabel turunan persisten dengan set data BigQuery, Anda juga harus memberikan peran IAM BigQuery Data Editor kepada akun layanan Looker.

Jika Anda terhubung ke database BigQuery yang berada di project yang berbeda dari instance Looker (inti Google Cloud) Anda, beberapa penyiapan tambahan diperlukan. Lihat bagian Menggunakan Kredensial Default Aplikasi dengan database BigQuery di project Google Cloud lain.

Peniruan akun layanan

Jika Anda ingin melakukan autentikasi ke database BigQuery menggunakan akun layanan selain akun layanan project Looker (inti Google Cloud), Anda dapat membuat alur permintaan yang didelegasikan dengan memasukkan akun layanan lain, atau rangkaian akun layanan yang dipisahkan koma, ke dalam kolom Akun Layanan yang Ditiru Identitasnya. Akun layanan Looker (Google Cloud core) otomatis digunakan sebagai akun layanan pertama dalam rantai dan tidak perlu ditambahkan ke kolom. Akun layanan terakhir dalam rantai (juga dikenal sebagai akun layanan yang ditiru identitasnya) adalah akun yang melakukan autentikasi dengan database.

Saat menggunakan peniruan identitas akun layanan, lakukan hal berikut:

Menggunakan Kredensial Default Aplikasi dengan database BigQuery di project Google Cloud lain

Langkah-langkah untuk menggunakan ADC bagi database SQL Standar BigQuery yang berada di luar project yang menghosting instance Looker (inti Google Cloud) Anda sama dengan langkah-langkah untuk menyiapkan koneksi di dalam project yang sama. Namun, sebelum Anda dapat menyiapkan koneksi di instance Looker (Google Cloud core), akun layanan project Looker (Google Cloud core) Anda harus memiliki peran IAM berikut:

Jika akun layanan Looker (inti Google Cloud) belum memiliki peran IAM di project yang berisi set data BigQuery, gunakan alamat email akun layanan saat Anda memberikan peran di project tersebut. Untuk menemukan alamat email akun layanan, buka halaman IAM di konsol Google Cloud , lalu centang kotak Include Google-provided role grants. Email akan memiliki format service-<project number>@gcp-sa-looker.. Gunakan email tersebut untuk memberikan peran yang sesuai ke akun layanan.

Setelah peran yang sesuai diberikan, ikuti langkah-langkah untuk menggunakan ADC.

Sekarang Anda dapat menggunakan ADC dengan database SQL Standar BigQuery ini. Project yang dilampirkan ke akun layanan yang ditentukan di halaman Setelan Koneksi akan digunakan untuk penagihan dan juga berfungsi sebagai project default.

Menggunakan Kredensial Default Aplikasi untuk terhubung ke database Cloud SQL

Instance Looker (inti Google Cloud) dapat menggunakan ADC untuk mengautentikasi koneksi ke database Cloud SQL (baik Cloud SQL untuk PostgreSQL maupun Cloud SQL untuk MySQL). Saat Anda menggunakan ADC untuk mengautentikasi ke database Cloud SQL, project Google Cloud tempat database Cloud SQL berjalan adalah project yang ditagih untuk kueri Looker.

Untuk koneksi Looker ke Cloud SQL yang menggunakan ADC, ADC meniru identitas akun layanan atau rangkaian akun layanan untuk mengakses database Anda. Saat membuat koneksi Looker ke database, Anda menggunakan kolom nama pengguna database IAM untuk menentukan akun layanan, atau rangkaian akun layanan, yang akan di-impersonate oleh ADC. Akun layanan Looker yang dibuat secara otomatis saat Anda membuat instance Looker (Google Cloud core) akan otomatis digunakan sebagai akun layanan pertama dalam rantai dan tidak perlu ditambahkan ke kolom.

Jika ingin melakukan autentikasi ke database Cloud SQL menggunakan akun layanan selain akun layanan Looker, Anda dapat membuat alur permintaan yang didelegasikan dengan memasukkan akun layanan lain, atau rangkaian akun layanan yang dipisahkan koma, ke dalam kolom Nama pengguna database IAM.

Akun layanan terakhir dalam rantai (juga dikenal sebagai akun layanan yang ditiru identitasnya) adalah akun yang melakukan autentikasi dengan database, dan akun ini harus ditambahkan sebagai pengguna di database Cloud SQL Anda. Jika Anda menggunakan akun layanan Looker sebagai akun layanan terakhir dalam rantai (dengan mengosongkan kolom nama pengguna database IAM), Anda harus menambahkan akun layanan Looker sebagai pengguna di database Cloud SQL Anda.

Berikut adalah langkah-langkah umum untuk menghubungkan database Cloud SQL untuk PostgreSQL atau Cloud SQL untuk MySQL ke Looker menggunakan ADC:

  1. Tambahkan akun layanan yang di-impersonate ke database Cloud SQL Anda.
  2. Siapkan peniruan identitas akun layanan di database Cloud SQL Anda.
  3. Hubungkan ke database Anda untuk menjalankan perintah konfigurasi tambahan untuk Cloud SQL untuk PostgreSQL atau Cloud SQL untuk MySQL.
  4. Buat koneksi Looker ke database Anda.

Menambahkan akun layanan yang di-impersonate ke database Cloud SQL Anda

Saat membuat koneksi Looker ke database, Anda menggunakan kolom nama pengguna database IAM untuk menentukan akun layanan, atau rangkaian akun layanan, yang akan ditiru identitasnya oleh ADC untuk melakukan tindakan pada database Anda. Akun layanan terakhir dalam rantai peniruan identitas dianggap sebagai akun layanan yang ditiru identitasnya.

Untuk menggunakan ADC dengan Cloud SQL, Anda harus menambahkan akun layanan yang di-impersonate ke database Cloud SQL Anda:

  • Dalam kasus default, jika Anda mengosongkan kolom IAM database username(s), ADC akan meniru identitas akun layanan Looker. Dalam hal ini, akun layanan Looker adalah akun layanan yang di-impersonate, jadi Anda perlu menambahkan akun layanan Looker ke database Cloud SQL Anda. Lihat halaman dokumentasi Membuat instance Looker (Google Cloud core) untuk mengetahui informasi tentang akun layanan Looker dan prosedur untuk melihat alamat email akun layanan Looker.
  • Jika Anda menentukan akun layanan selain akun layanan Looker, atau jika Anda menentukan rangkaian akun layanan di kolom nama pengguna database IAM, Anda harus menambahkan akun layanan terakhir dalam rangkaian peniruan identitas ke database Cloud SQL Anda.

Untuk menambahkan akun layanan ke database Cloud SQL, Anda harus memiliki peran IAM Admin Cloud SQL.

Ikuti prosedur "Menambahkan akun pengguna atau layanan IAM ke instance database" untuk dialek database Anda guna menambahkan akun layanan yang di-impersonate ke database Cloud SQL Anda:

Menyiapkan peniruan identitas akun layanan di database Cloud SQL Anda

Setelah membuat pengguna Cloud SQL di database, Anda harus menyiapkan database Cloud SQL untuk peniruan identitas layanan dengan melakukan langkah-langkah berikut:

  1. Ikuti prosedur untuk mengaktifkan Cloud SQL Admin API.
  2. Pastikan semua akun layanan dalam rantai, termasuk akun layanan Looker, memiliki izin IAM yang sesuai.
  3. Ikuti prosedur untuk memberikan satu peran di konsol Google Cloud . Berikan peran Cloud SQL berikut ke akun layanan yang di-impersonate yang ditambahkan ke database Cloud SQL Anda:

    Jika Anda menentukan akun layanan selain akun layanan Looker, atau jika Anda menentukan rantai akun layanan di kolom nama pengguna database IAM, berikan izin berikut kepada setiap akun layanan dalam rantai tersebut:

Perintah konfigurasi tambahan untuk Cloud SQL for MySQL

Untuk Cloud SQL untuk MySQL, Anda harus terhubung ke instance database dan menjalankan perintah berikut di database Cloud SQL untuk MySQL:

GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'

Ganti kode berikut:

  • DATABASE_NAME: Nama database Anda.
  • DATABASE_USER: Nama pengguna akun layanan yang dipangkas untuk akun layanan yang di-impersonate yang Anda tambahkan ke database Cloud SQL. Akun layanan akan memiliki format service-<project number>@gcp-sa-looker.. Truncate nama pengguna dengan menghapus @ dan semua yang mengikutinya. Setelah dipangkas, nama pengguna akan terlihat seperti service-<project number>.

Misalnya, jika nama pengguna akun layanan adalah service-12345678901@gcp-sa-looker. dan nama database adalah looker-test, perintahnya adalah sebagai berikut:

GRANT ALL on looker-test.* to 'service-12345678901'@'%'

Perintah konfigurasi tambahan untuk Cloud SQL untuk PostgreSQL

Untuk Cloud SQL untuk PostgreSQL, Anda harus menghubungkan ke instance database dan menjalankan beberapa perintah konfigurasi di database Cloud SQL untuk PostgreSQL:

  • Beri pengguna izin pada database Anda seperti yang dijelaskan di bagian Pengguna dan keamanan di halaman dokumentasi PostgreSQL.
  • Tetapkan jalur penelusuran untuk SQL Runner Looker yang akan digunakan untuk mengambil metadata dari database Anda, seperti yang dijelaskan di bagian Menetapkan search_path pada halaman PostgreSQL dokumentasi Looker.

Buat koneksi dari Looker (Google Cloud core) ke database Cloud SQL Anda

Untuk membuat koneksi dari Looker ke database Anda, ikuti langkah-langkah berikut:

  1. Di bagian Admin Looker, pilih Connections, lalu klik Add Connection.
  2. Dari menu drop-down Dialek, pilih Google Cloud PostgreSQL atau, untuk Cloud SQL untuk MySQL, pilih Google Cloud SQL.
  3. Di bagian Authentication, klik opsi Application Default Credentials.
  4. Di kolom Nama pengguna database IAM, tentukan akun layanan, atau rangkaian akun layanan, yang ingin Anda ditiru identitasnya oleh ADC untuk melakukan tindakan pada database Anda:

  5. Isi detail koneksi lainnya. Sebagian besar setelan umum untuk sebagian besar dialek database. Lihat halaman dokumentasi Menghubungkan Looker ke database Anda untuk mengetahui informasi selengkapnya.

  6. Untuk memverifikasi bahwa koneksi berhasil, klik Uji. Lihat halaman dokumentasi Menguji konektivitas database untuk mengetahui informasi pemecahan masalah.

  7. Untuk menyimpan setelan ini, klik Hubungkan.

Setelah koneksi database disiapkan, Anda siap menyiapkan project LookML.

Mengonfigurasi autentikasi OAuth dengan BigQuery

Untuk mengonfigurasi autentikasi OAuth untuk koneksi ke database BigQuery di instance Looker (Google Cloud core), ikuti langkah-langkah berikut:

  1. Di bagian Authentication, pilih OAuth. Secara default, Looker (Google Cloud core) menggunakan kredensial aplikasi OAuth yang digunakan admin Looker Anda saat membuat instance Looker (Google Cloud core). Anda tidak perlu membuat atau memasukkan ID dan rahasia klien secara manual.
  2. Tambahkan URI pengalihan tambahan ke kolom URI pengalihan yang diberi otorisasi di klien OAuth instance (atau buat klien OAuth baru dengan kredensial dan tambahkan URI pengalihan). URI pengalihan harus menggunakan URL instance Looker, diikuti dengan /external_oauth/redirect. Untuk mengetahui informasi latar belakang, lihat dokumentasi membuat kredensial OAuth untuk BigQuery.

Jika Anda ingin memasukkan kredensial OAuth yang berbeda secara manual untuk koneksi ini, aktifkan tombol Konfigurasi kredensial OAuth secara manual, lalu isi kolom Client ID OAuth dan Rahasia Klien OAuth. Jika Anda memasukkan kredensial OAuth secara manual, hal itu tidak akan mengubah atau memperbarui kredensial yang digunakan saat instance Looker (inti Google Cloud) dibuat. Ikuti langkah-langkah dalam dokumentasi Mengonfigurasi project database BigQuery untuk OAuth guna membuat dan menggunakan kredensial yang berbeda.

Dialek yang didukung untuk Looker (Google Cloud core)

Tabel berikut menunjukkan dukungan Looker (Google Cloud core) untuk dialek database:

Dialek Didukung?
Actian Avalanche
Tidak
Amazon Athena
Ya
Amazon Aurora MySQL
Ya
Amazon Redshift
Ya
Amazon Redshift 2.1+
Ya
Amazon Redshift Serverless 2.1+
Ya
Apache Druid
Tidak
Apache Druid 0.13+
Tidak
Apache Druid 0.18+
Ya
Apache Hive 2.3+
Tidak
Apache Hive 3.1.2+
Ya
Apache Spark 3+
Ya
ClickHouse
Ya
Cloudera Impala 3.1+
Ya
Cloudera Impala 3.1+ with Native Driver
Tidak
Cloudera Impala with Native Driver
Tidak
DataVirtuality
Tidak
Databricks
Ya
Denodo 7
Tidak
Denodo 8 & 9
Ya
Dremio
Tidak
Dremio 11+
Ya
Exasol
Tidak
Google BigQuery Legacy SQL
Ya
Google BigQuery Standard SQL
Ya
Google Cloud PostgreSQL
Ya
Google Cloud SQL
Ya
Google Spanner
Ya
Greenplum
Tidak
HyperSQL
Tidak
IBM Netezza
Ya
MariaDB
Ya
Microsoft Azure PostgreSQL
Ya
Microsoft Azure SQL Database
Ya
Microsoft Azure Synapse Analytics
Ya
Microsoft SQL Server 2008+
Tidak
Microsoft SQL Server 2012+
Tidak
Microsoft SQL Server 2016
Tidak
Microsoft SQL Server 2017+
Ya
MongoBI
Tidak
MySQL
Tidak
MySQL 8.0.12+
Ya
Oracle
Ya
Oracle ADWC
Tidak
PostgreSQL 9.5+
Ya
PostgreSQL pre-9.5
Tidak
PrestoDB
Ya
PrestoSQL
Ya
SAP HANA
Tidak
SAP HANA 2+
Ya
SingleStore
Tidak
SingleStore 7+
Ya
Snowflake
Ya
Teradata
Ya
Trino
Ya
Vector
Tidak
Vertica
Ya

Petunjuk konfigurasi database

Petunjuk tersedia untuk dialek SQL berikut:

Langkah berikutnya