Connessione di Looker (Google Cloud core) al tuo database

Una volta eseguito il provisioning dell'istanza di Looker (Google Cloud core), questa viene elencata nella pagina Istanze del tuo progetto Google Cloud. Fai clic sull'URL dell'istanza per accedere all'istanza ed autenticarla.

Dopo aver eseguito l'accesso all'istanza di Looker (Google Cloud core), puoi configurare una connessione di database per l'istanza di Looker (Google Cloud core).

Configura una connessione al database

Looker (Google Cloud core) deve essere collegato a un database per abilitare l'esplorazione dei dati. Per scoprire quali dialetti sono supportati da Looker (Google Cloud core), consulta l'elenco dei dialetti supportati.

Puoi creare una connessione al database all'interno di un'istanza di Looker (Google Cloud core) se disponi di una delle seguenti autorizzazioni:

Per connettere il database, puoi seguire la guida Configura Looker visualizzata dinamicamente all'interno dell'istanza di Looker (Google Cloud core) oppure seguire i passaggi elencati nella pagina della documentazione Connessione di Looker al tuo database e nelle pagine della documentazione specifiche per il dialetto.

Se la tua istanza di Looker (Google Cloud core) utilizza una connessione IP privato, devi configurare una route o una connessione privata per connetterla a uno dei seguenti tipi di database:

  • Un database in una rete diversa all'interno di Google Cloud
  • Un database ospitato da un altro provider di servizi cloud
  • un database on-premise

Scopri di più sulle reti private e sui servizi esterni, consulta la pagina della documentazione Networking IP privato con Looker (Google Cloud core).

Dopo aver configurato una connessione al database, puoi configurare un progetto LookML.

Utilizzo delle credenziali predefinite dell'applicazione per connettersi a un database BigQuery

Le istanze di Looker (Google Cloud core) possono utilizzare Credenziali predefinite dell'applicazione (ADC) per l'autenticazione quando configuri una connessione a un database SQL standard di BigQuery. Quando utilizzi ADC, la connessione viene autenticata al database utilizzando le credenziali dell'account di servizio del progetto Looker (Google Cloud core).

Per utilizzare ADC con un database BigQuery, seleziona Application Default Credentials (Credenziali predefinite dell'applicazione) nel campo Authentication (Autenticazione) della pagina Connection Settings (Impostazioni di connessione) dell'istanza di Looker. Per la procedura completa, consulta la documentazione per la connessione di Looker a un database BigQuery.

Se ti connetti a un database BigQuery che si trova in un progetto diverso dalla tua istanza di Looker (Google Cloud core), è necessaria una configurazione aggiuntiva. Consulta la sezione Utilizzo delle credenziali predefinite dell'applicazione con un database BigQuery in un altro progetto Google Cloud.

Simulazione dell'identità degli account di servizio

Se vuoi eseguire l'autenticazione nel database BigQuery utilizzando un account di servizio diverso dall'account di servizio del progetto Looker (Google Cloud core), puoi creare un flusso di richieste delegato inserendo un altro account di servizio, o una catena di account di servizio separati da virgole, nel campo Account di servizio impersonato. L'account di servizio Looker (Google Cloud core) viene utilizzato automaticamente come primo account di servizio della catena e non deve essere aggiunto al campo. L'ultimo account di servizio della catena (noto anche come account di servizio impersonato) è quello che esegue l'autenticazione con il database.

Quando utilizzi l'impersonificazione degli account di servizio, segui questi passaggi:

Utilizzo delle credenziali predefinite dell'applicazione con un database BigQuery in un altro progetto Google Cloud

I passaggi per utilizzare ADC per un database SQL standard di BigQuery che si trova all'esterno del progetto che ospita l'istanza di Looker (Google Cloud core) sono gli stessi di quelli per configurare una connessione all'interno dello stesso progetto. Tuttavia, prima di configurare la connessione nell'istanza di Looker (Google Cloud core), l'account di servizio del progetto Looker (Google Cloud core) deve avere i seguenti ruoli IAM:

Se l'account di servizio Looker (Google Cloud core) non dispone già di ruoli IAM nel progetto contenente il set di dati BigQuery, utilizza l'indirizzo email dell'account di servizio quando concedi i ruoli in quel progetto. Per trovare l'indirizzo email dell'account di servizio, vai alla pagina IAM nella console Google Cloud e seleziona la casella di controllo Includi concessioni dei ruoli fornite da Google. L'email avrà il formato service-<project number>@gcp-sa-looker.iam.gserviceaccount.com. Utilizza l'indirizzo email per concedere i ruoli appropriati all'account di servizio.

Una volta concessi i ruoli appropriati, segui la procedura per utilizzare ADC.

Ora puoi utilizzare ADC con questo database SQL standard di BigQuery. Il progetto associato all'account di servizio specificato nella pagina Impostazioni di connessione verrà utilizzato per la fatturazione e fungerà anche da progetto predefinito.

Utilizzo delle credenziali predefinite dell'applicazione per connettersi a un database Cloud SQL

Le istanze di Looker (Google Cloud core) possono utilizzare ADC per autenticare una connessione a un database Cloud SQL (Cloud SQL per PostgreSQL o Cloud SQL per MySQL). Quando utilizzi ADC per l'autenticazione nel tuo database Cloud SQL, il progetto Google Cloud su cui è in esecuzione il database Cloud SQL è il progetto che viene fatturato per le query di Looker.

Per le connessioni Looker a Cloud SQL che utilizzano ADC, ADC impersona un account di servizio o una catena di account di servizio per accedere al database. Quando crei la connessione Looker al tuo database, utilizza il campo dei nomi utente dei database IAM per specificare l'account di servizio, o la catena di account di servizio, che l'ADC rappresenterà. L'account di servizio Looker creato automaticamente al momento della creazione dell'istanza di Looker (Google Cloud core) viene utilizzato automaticamente come primo account di servizio della catena e non deve essere aggiunto al campo.

Se vuoi eseguire l'autenticazione nel database Cloud SQL utilizzando un account di servizio diverso dall'account di servizio Looker, puoi creare un flusso di richieste delegato inserendo un altro account di servizio, o una catena di account di servizio separati da virgole, nel campo dei nomi utente dei database IAM.

L'ultimo account di servizio della catena (noto anche come account di servizio con identità) è quello che esegue l'autenticazione con il database e deve essere aggiunto come utente nel database Cloud SQL. Se utilizzi l'account di servizio Looker come ultimo account di servizio della catena (lasciando vuoto il campo nomi utente del database IAM), devi aggiungere l'account di servizio Looker come utente nel database Cloud SQL.

Di seguito sono riportati i passaggi generali per connettere un database Cloud SQL per PostgreSQL o Cloud SQL per MySQL a Looker utilizzando ADC:

  1. Aggiungi l'account di servizio impersonato al tuo database Cloud SQL.
  2. Configura la rappresentazione degli account di servizio nel tuo database Cloud SQL.
  3. Connettiti al tuo database per eseguire ulteriori comandi di configurazione per Cloud SQL per PostgreSQL o Cloud SQL per MySQL.
  4. Crea la connessione di Looker al tuo database.

Aggiungi l'account di servizio impersonato al tuo database Cloud SQL

Quando crei la connessione Looker al tuo database, utilizza il campo dei nomi utente dei database IAM per specificare l'account di servizio, o la catena di account di servizio, che ADC impersonerà per eseguire azioni sul database. L'ultimo account di servizio nella catena di impersonificazione è considerato l'account di servizio con identità.

Per utilizzare ADC con Cloud SQL, devi aggiungere l'account di servizio impersonato al tuo database Cloud SQL:

  • Nel caso predefinito, se lasci vuoto il campo Nome utente del database IAM, ADC impersonerà l'account di servizio Looker. In questo caso, l'account di servizio Looker è l'account di servizio impersonato, quindi devi aggiungere l'account di servizio Looker al tuo database Cloud SQL. Per informazioni sull'account di servizio Looker e sulla procedura per visualizzare l'indirizzo email dell'account di servizio Looker, consulta la pagina della documentazione Creare un'istanza di Looker (Google Cloud core).
  • Se specifichi un account di servizio diverso dall'account di servizio Looker o se specifichi una catena di account di servizio nel campo Nomi utente dei database IAM, devi aggiungere al tuo database Cloud SQL l'ultimo account di servizio della catena di rappresentazione.

Per aggiungere un account di servizio al database Cloud SQL, devi disporre del ruolo IAM Amministratore Cloud SQL.

Segui la procedura "Aggiungere un account utente o di servizio IAM all'istanza di database" per il dialetto del database al fine di aggiungere l'account di servizio impersonato al database Cloud SQL:

Configura la rappresentazione degli account di servizio sul tuo database Cloud SQL

Dopo aver creato l'utente Cloud SQL sul tuo database, devi configurare il database Cloud SQL per la rappresentazione dei servizi seguendo questa procedura:

  1. Segui la procedura per abilitare l'API Cloud SQL Admin.
  2. Assicurati che tutti gli account di servizio nella catena, incluso l'account di servizio Looker, dispongano delle autorizzazioni IAM appropriate.
  3. Segui la procedura per concedere un singolo ruolo nella console Google Cloud. Concedi i seguenti ruoli Cloud SQL all'account di servizio impersonato che hai aggiunto al database Cloud SQL:

    Se specifichi un account di servizio diverso dall'account di servizio Looker o se specifichi una catena di account di servizio nel campo Nomi utente dei database IAM, concedi a ogni account di servizio della catena la seguente autorizzazione:

Comandi di configurazione aggiuntivi per Cloud SQL per MySQL

Per Cloud SQL per MySQL, devi connetterti all'istanza del tuo database ed eseguire il seguente comando sul database Cloud SQL per MySQL:

GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'

Sostituisci quanto segue:

  • DATABASE_NAME: il nome del tuo database.
  • DATABASE_USER: il nome utente dell'account di servizio impersonato che hai aggiunto al database Cloud SQL. L'account di servizio avrà il formato service-<project number>@gcp-sa-looker.iam.gserviceaccount.com. Tronca il nome utente rimuovendo @ e tutto ciò che segue. Dopo il troncamento, il nome utente sarà simile a service-<project number>.

Ad esempio, se il nome utente dell'account di servizio è service-12345678901@gcp-sa-looker.iam.gserviceaccount.com e il nome del database è looker-test, il comando sarà il seguente:

GRANT ALL on looker-test.* to 'service-12345678901'@'%'

Comandi di configurazione aggiuntivi per Cloud SQL per PostgreSQL

Per Cloud SQL per PostgreSQL, devi connetterti all'istanza del database ed eseguire alcuni comandi di configurazione sul database Cloud SQL per PostgreSQL:

  • Concedi all'utente le autorizzazioni per il database, come descritto nella sezione Utenti e sicurezza della pagina della documentazione di PostgreSQL.
  • Imposta il percorso di ricerca per Looker SQL Runner da utilizzare per recuperare i metadati dal database, come descritto nella sezione Impostazione di search_path della pagina PostgreSQL della documentazione di Looker.

Crea la connessione a Looker (Google Cloud core)

Per creare la connessione da Looker al tuo database, segui questi passaggi:

  1. Nella sezione Admin (Amministrazione) di Looker, seleziona Connections (Connessioni) e quindi fai clic su Add Connection (Aggiungi connessione).
  2. Dal menu a discesa Dialect, seleziona Google Cloud PostgreSQL o, per Cloud SQL per MySQL, seleziona Google Cloud SQL.
  3. Nella sezione Autenticazione, fai clic sull'opzione Credenziali predefinite dell'applicazione.
  4. Nel campo Nomi utente dei database IAM, specifica l'account di servizio, o la catena di account di servizio, che ADC deve impersonare per eseguire azioni sul database:

  5. Compila il resto dei dettagli della connessione. La maggior parte delle impostazioni è comune alla maggior parte dei dialetti dei database. Per informazioni, consulta la pagina della documentazione Collegamento di Looker al tuo database.

  6. Per verificare che la connessione sia andata a buon fine, fai clic su Test. Per informazioni sulla risoluzione dei problemi, consulta la pagina della documentazione relativa al test della connettività del database.

  7. Per salvare queste impostazioni, fai clic su Connetti.

Linguaggi supportati per Looker (Google Cloud core)

La tabella seguente mostra il supporto di Looker (Google Cloud core) per i dialetti dei database:

Dialetto Supportata?
Valanga Actia
No
Amazon Athena
Amazon Aurora MySQL
Amazon Redshift
Druid Apache
No
Apache Druid 0.13 o versioni successive
No
Apache Druid 0.18 o versioni successive
Apache Hive 2.3 o versioni successive
No
Apache Hive 3.1.2 o versioni successive
Apache Spark 3 e versioni successive
ClickHouse
Cloudera Impala 3.1 o versioni successive
Cloudera Impala 3.1 o versioni successive con driver nativo
No
Cloudera Impala con driver nativo
No
DataVirtuality
No
Databricks
Denodo 7
No
Denodo 8
Dremio
No
Dremio 11+
Exasol
No
Firebolt
No
SQL precedente di Google BigQuery
No
SQL standard di Google BigQuery
Google Cloud PostgreSQL
Google Cloud SQL
Google Spanner
Greenplum
No
HyperSQL
No
Netezza di IBM
MariaDB
PostgreSQL Microsoft Azure
Database SQL di Microsoft Azure
Microsoft Azure Synapse Analytics
Microsoft SQL Server 2008 e versioni successive
No
Microsoft SQL Server 2012 o versioni successive
No
Microsoft SQL Server 2016
No
Microsoft SQL Server 2017 o versioni successive
MongoBI
No
MySQL
No
MySQL 8.0.12 o versioni successive
Oracle
Oracle ADWC
No
PostgreSQL 9.5 e versioni successive
PostgreSQL pre-9.5
No
PrestoDB
PrestoSQL
SAP HANA 2 o versioni successive
SingleStore
No
SingleStore 7+
Snowflake
Teradata
No
Trino
Vettore
No
Vertica

Istruzioni per la configurazione del database

Sono disponibili le istruzioni per i seguenti dialetti SQL:

Passaggi successivi