Looker (Google Cloud Core) 執行個體佈建完成後,會列在 Google Cloud 專案的「Instances」(執行個體)頁面中。按一下執行個體網址,即可存取並驗證執行個體。
登入 Looker (Google Cloud Core) 執行個體後,即可設定資料庫連線至 Looker (Google Cloud Core) 執行個體。
設定資料庫連線
Looker (Google Cloud Core) 必須連線至資料庫,才能啟用資料探索功能。如要瞭解 Looker (Google Cloud Core) 支援哪些方言,請參閱支援的方言清單。
如果您具備下列任一權限,即可在 Looker (Google Cloud Core) 執行個體中建立資料庫連線:
您可以按照 Looker (Google Cloud Core) 執行個體中動態顯示的「設定 Looker」指南連線至資料庫,也可以按照特定方言說明文件頁面列出的步驟操作。在這些設定中,有絕大部分都是多數資料庫方言的常用設定。如要瞭解 Looker 連線設定視窗中的常見欄位,請參閱「將 Looker 連線至資料庫」說明文件頁面。
如要使用下列任一選項設定 Looker (Google Cloud Core) 連線,請按照額外步驟操作:
私人連線:如果 Looker (Google Cloud Core) 執行個體使用私人連線,您必須設定 Private Service Connect 或私人服務存取權 (視執行個體使用的連線類型而定),才能將執行個體連線至下列任一類型的資料庫:
- Google Cloud中不同網路的資料庫
- 由其他雲端服務供應商代管的資料庫
- 內部部署資料庫
如要設定與其他雲端服務供應商代管資料庫的私人連線,您必須設定 Google Cloud 專案,將流量路由至這些雲端服務供應商,才能交換資料。如要進一步瞭解如何連結雲端環境,請參閱「連接其他雲端服務供應商與 Google Cloud」說明文件頁面。
使用 BigQuery 和 Cloud SQL 資料庫的應用程式預設憑證進行驗證:Looker (Google Cloud Core) 執行個體可以使用應用程式預設憑證 (ADC) 驗證資料庫,詳情請參閱下列章節:
使用 OAuth 向 BigQuery 資料庫進行驗證:對於 BigQuery 連線,Looker (Google Cloud Core) 可以使用 Looker 管理員建立 Looker (Google Cloud Core) 執行個體時使用的 OAuth 應用程式憑證。詳情請參閱本頁的「設定 BigQuery 的 OAuth 驗證」一節。
使用應用程式預設憑證連線至 BigQuery 資料庫
設定連線至 BigQuery 標準 SQL 資料庫時,Looker (Google Cloud Core) 執行個體可以使用應用程式預設憑證 (ADC) 進行驗證。使用 ADC 時,連線會使用 Looker (Google Cloud Core) 專案服務帳戶的憑證,向資料庫進行驗證。
如要搭配 BigQuery 資料庫使用 ADC,請在 Looker 執行個體的「連線設定」頁面中,選取「驗證」欄位的「應用程式預設憑證」。如需完整程序,請參閱將 Looker 連線至 BigQuery 資料庫的說明文件。
如果 Looker (Google Cloud Core) 執行個體使用持續性衍生資料表搭配 BigQuery 資料集,您也必須授予 Looker 服務帳戶 BigQuery 資料編輯者 IAM 角色。
如果連線的 BigQuery 資料庫與 Looker (Google Cloud Core) 執行個體位於不同專案,則需要進行額外設定。請參閱「在不同 Google Cloud 專案中使用應用程式預設憑證搭配 BigQuery 資料庫」一節。
服務帳戶模擬
如要使用 Looker (Google Cloud Core) 專案服務帳戶以外的服務帳戶,向 BigQuery 資料庫進行驗證,請在「模擬服務帳戶」欄位中輸入其他服務帳戶,或以半形逗號分隔的服務帳戶鏈結,建立委派要求流程。系統會自動將 Looker (Google Cloud Core) 服務帳戶做為鏈結中的第一個服務帳戶,因此不需要新增至欄位。鏈結中的最後一個服務帳戶 (也稱為模擬服務帳戶) 會向資料庫進行驗證。
使用服務帳戶模擬功能時,請執行下列操作:
- 啟用 Service Consumer Management API。
- 請確認鏈結中的所有服務帳戶 (包括 Looker (Google Cloud Core) 專案的服務帳戶) 都具備適當的 IAM 權限。
- 請確認模擬的服務帳戶具有服務使用量消費者角色、BigQuery 工作使用者角色和 BigQuery 資料檢視者角色。
在其他專案中使用應用程式預設憑證存取 BigQuery 資料庫 Google Cloud
如果 BigQuery 標準 SQL 資料庫位於 Looker (Google Cloud Core) 執行個體所在的專案外部,使用 ADC 的步驟與在相同專案內設定連線的步驟相同。不過,在 Looker (Google Cloud Core) 執行個體中設定連線之前,Looker (Google Cloud Core) 專案的服務帳戶必須具備下列 IAM 角色:
- 包含 BigQuery 資料集的專案的 BigQuery 資料檢視者角色。
- BigQuery 工作使用者角色和服務用量消費者角色,適用於「連線設定」頁面列出的帳單專案。
- 如果 Looker (Google Cloud Core) 執行個體使用持續性衍生資料表和 BigQuery 資料集,服務帳戶也必須具備 BigQuery 資料集所在專案的 BigQuery 資料編輯者角色。
如果 Looker (Google Cloud 核心) 服務帳戶在包含 BigQuery 資料集的專案中沒有 IAM 角色,請在該專案中授予角色時使用服務帳戶的電子郵件地址。如要找出服務帳戶的電子郵件地址,請前往 Google Cloud 控制台的「IAM」頁面,然後選取「包含 Google 提供的角色授權」核取方塊。電子郵件地址的格式為 service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
。使用該電子郵件地址將適當角色授予服務帳戶。
授予適當角色後,請按照這些步驟使用 ADC。
您現在可以搭配使用 ADC 與這個 BigQuery 標準 SQL 資料庫。系統會使用「連線設定」頁面中指定的服務帳戶所連結的專案,做為帳單專案和預設專案。
使用應用程式預設憑證連線至 Cloud SQL 資料庫
Looker (Google Cloud 核心) 執行個體可以使用 ADC 驗證與 Cloud SQL 資料庫 (PostgreSQL 適用的 Cloud SQL 或 MySQL 適用的 Cloud SQL) 的連線。使用 ADC 向 Cloud SQL 資料庫進行驗證時,系統會向執行 Cloud SQL 資料庫的專案收取 Looker 查詢費用。 Google Cloud
如果 Looker 連線至 Cloud SQL 時使用 ADC,ADC 會模擬服務帳戶或服務帳戶鏈結,以存取資料庫。建立資料庫的 Looker 連線時,您可以使用「IAM 資料庫使用者名稱」欄位指定 ADC 要模擬的服務帳戶或服務帳戶鏈。建立 Looker (Google Cloud Core) 執行個體時,系統會自動建立 Looker 服務帳戶,並自動將該帳戶做為鏈結中的第一個服務帳戶,因此不需要新增至欄位。
如要使用 Looker 服務帳戶以外的服務帳戶向 Cloud SQL 資料庫進行驗證,請在「IAM database username(s)」欄位中輸入其他服務帳戶,或以半形逗號分隔的服務帳戶鏈結,建立委派要求流程。
鏈結中的最後一個服務帳戶 (也稱為模擬服務帳戶) 會向資料庫進行驗證,因此必須將這個帳戶新增為 Cloud SQL 資料庫的使用者。如果您使用 Looker 服務帳戶做為鏈結中的最後一個服務帳戶 (將「IAM 資料庫使用者名稱」欄位留空),則必須將 Looker 服務帳戶新增為 Cloud SQL 資料庫的使用者。
以下是使用 ADC 將 PostgreSQL 適用的 Cloud SQL 或 MySQL 適用的 Cloud SQL 資料庫連線至 Looker 的一般步驟:
- 將模擬的服務帳戶新增至 Cloud SQL 資料庫。
- 在 Cloud SQL 資料庫上設定服務帳戶模擬。
- 連線至資料庫,為 PostgreSQL 適用的 Cloud SQL 或 MySQL 適用的 Cloud SQL 執行其他設定指令。
- 建立 Looker 資料庫連線。
將模擬的服務帳戶新增至 Cloud SQL 資料庫
建立資料庫的 Looker 連線時,您可以使用「IAM 資料庫使用者名稱」欄位指定服務帳戶或服務帳戶鏈,ADC 會模擬這些帳戶,在資料庫中執行動作。模擬鏈中的最後一個服務帳戶會視為模擬服務帳戶。
如要搭配 Cloud SQL 使用 ADC,您必須將模擬的服務帳戶新增至 Cloud SQL 資料庫:
- 在預設情況下,如果將「IAM 資料庫使用者名稱」欄位留空,ADC 會模擬 Looker 服務帳戶。在本例中,Looker 服務帳戶是模擬的服務帳戶,因此您需要將 Looker 服務帳戶新增至 Cloud SQL 資料庫。如要瞭解 Looker 服務帳戶,以及查看 Looker 服務帳戶電子郵件地址的程序,請參閱「建立 Looker (Google Cloud Core) 執行個體」說明文件頁面。
- 如果您指定的服務帳戶不是 Looker 服務帳戶,或是在「IAM database username(s)」欄位中指定服務帳戶鏈結,則必須將模擬鏈結中的最後一個服務帳戶新增至 Cloud SQL 資料庫。
如要將服務帳戶新增至 Cloud SQL 資料庫,您必須具備 Cloud SQL 管理員 IAM 角色。
請按照資料庫方言的「將 IAM 使用者或服務帳戶新增至資料庫執行個體」程序,將模擬的服務帳戶新增至 Cloud SQL 資料庫:
在 Cloud SQL 資料庫中設定服務帳戶模擬
在資料庫中建立 Cloud SQL 使用者後,請按照下列步驟設定 Cloud SQL 資料庫,以進行服務模擬:
- 按照程序啟用 Cloud SQL Admin API。
- 請確認鏈結中的所有服務帳戶 (包括 Looker 服務帳戶) 具有適當的 IAM 權限。
按照在 Google Cloud 控制台中授予單一角色的程序操作。將下列 Cloud SQL 角色授予已新增至 Cloud SQL 資料庫的模擬服務帳戶:
如果您指定的服務帳戶不是 Looker 服務帳戶,或是在「IAM database username(s)」(IAM 資料庫使用者名稱) 欄位中指定服務帳戶鏈結,請將下列權限授予鏈結中的每個服務帳戶:
MySQL 適用的 Cloud SQL 其他設定指令
如果是 MySQL 適用的 Cloud SQL,您必須連線至資料庫執行個體,並在 MySQL 適用的 Cloud SQL 資料庫上執行下列指令:
GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'
更改下列內容:
- DATABASE_NAME:資料庫名稱。
- DATABASE_USER:您新增至 Cloud SQL 資料庫的模擬服務帳戶,其服務帳戶使用者名稱經過截斷。服務帳戶的格式為
service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
。移除@
和後方所有內容,即可截斷使用者名稱。截斷後,使用者名稱會顯示為service-<project number>
。
舉例來說,如果服務帳戶使用者名稱為 service-12345678901@gcp-sa-looker.iam.gserviceaccount.com
,資料庫名稱為 looker-test
,則指令如下:
GRANT ALL on looker-test.* to 'service-12345678901'@'%'
PostgreSQL 適用的 Cloud SQL 其他設定指令
如果是 PostgreSQL 適用的 Cloud SQL,您必須連線至資料庫執行個體,並在 PostgreSQL 適用的 Cloud SQL 資料庫上執行一些設定指令:
- 按照 PostgreSQL 文件頁面的「使用者和安全性」一節所述,授予使用者資料庫權限。
- 如 Looker 文件 PostgreSQL 頁面的「設定
search_path
」一節所述,設定 Looker SQL Runner 用來從資料庫擷取中繼資料的搜尋路徑。
從 Looker (Google Cloud Core) 建立與 Cloud SQL 資料庫的連線
如要建立從 Looker 到資料庫的連線,請按照下列步驟操作:
- 在 Looker 的「管理」部分中,選取「連線」,然後按一下「新增連線」。
- 從「方言」下拉式選單中,選取「Google Cloud PostgreSQL」;如果是 MySQL 適用的 Cloud SQL,請選取「Google Cloud SQL」。
- 在「驗證」部分中,按一下「應用程式預設憑證」選項。
在「IAM database username(s)」(IAM 資料庫使用者名稱) 欄位中,指定您希望 ADC 模擬的服務帳戶或服務帳戶鏈,以便對資料庫執行動作:
- 如要讓 Looker 使用 Looker (Google Cloud Core) 專案的服務帳戶向 Cloud SQL 資料庫進行驗證,請將這個欄位留空。
- 如要讓 Looker 使用 Looker (Google Cloud Core) 專案服務帳戶以外的服務帳戶,向 Cloud SQL 資料庫進行驗證,請輸入其他服務帳戶或以半形逗號分隔的服務帳戶鏈,建立委派要求流程。
填寫其餘連線詳細資料。在這些設定中,有絕大部分都是多數資料庫方言的常用設定。詳情請參閱「將 Looker 連線至資料庫」說明文件頁面。
如要確認連線是否成功,請按一下「測試」。如需疑難排解資訊,請參閱「測試資料庫連線」說明文件頁面。
如要儲存這些設定,請按一下「連線」。
設定資料庫連線後,即可設定 LookML 專案。
設定 BigQuery 的 OAuth 驗證
如要為 Looker (Google Cloud Core) 執行個體上的 BigQuery 資料庫連線設定 OAuth 驗證,請按照下列步驟操作:
- 在「驗證」下方,選取「OAuth」。根據預設,Looker (Google Cloud Core) 會使用 Looker 管理員建立 Looker (Google Cloud Core) 執行個體時使用的 OAuth 應用程式憑證。您不需要手動建立或輸入用戶端 ID 和密鑰。
- 在執行個體的 OAuth 用戶端中,將其他重新導向 URI 新增至「已授權的重新導向 URI」欄位 (或使用憑證建立新的 OAuth 用戶端,然後新增重新導向 URI)。重新導向 URI 必須使用 Looker 執行個體的網址,後面加上
/external_oauth/redirect
。如需背景資訊,請參閱為 BigQuery 產生 OAuth 憑證說明文件。
如要手動輸入這個連線的其他 OAuth 憑證,請啟用「手動設定 OAuth 憑證」切換按鈕,然後填寫「OAuth 用戶端 ID」和「OAuth 用戶端密鑰」欄位。手動輸入 OAuth 憑證不會變更或更新建立 Looker (Google Cloud Core) 執行個體時使用的憑證。請按照「為 OAuth 設定 BigQuery 資料庫專案」一文中的步驟,建立及使用不同的憑證。
Looker (Google Cloud Core) 支援的方言
下表列出 Looker (Google Cloud Core) 支援的資料庫方言:
方言 | 是否支援? |
---|---|
Actian Avalanche | 否 |
Amazon Athena | 是 |
Amazon Aurora MySQL | 是 |
Amazon Redshift | 是 |
Amazon Redshift 2.1+ | 是 |
Amazon Redshift Serverless 2.1+ | 是 |
Apache Druid | 否 |
Apache Druid 0.13+ | 否 |
Apache Druid 0.18+ | 是 |
Apache Hive 2.3+ | 否 |
Apache Hive 3.1.2+ | 是 |
Apache Spark 3+ | 是 |
ClickHouse | 是 |
Cloudera Impala 3.1+ | 是 |
Cloudera Impala 3.1+ with Native Driver | 否 |
Cloudera Impala with Native Driver | 否 |
DataVirtuality | 否 |
Databricks | 是 |
Denodo 7 | 否 |
Denodo 8 & 9 | 是 |
Dremio | 否 |
Dremio 11+ | 是 |
Exasol | 否 |
Firebolt | 否 |
Google BigQuery Legacy SQL | 是 |
Google BigQuery Standard SQL | 是 |
Google Cloud PostgreSQL | 是 |
Google Cloud SQL | 是 |
Google Spanner | 是 |
Greenplum | 否 |
HyperSQL | 否 |
IBM Netezza | 是 |
MariaDB | 是 |
Microsoft Azure PostgreSQL | 是 |
Microsoft Azure SQL Database | 是 |
Microsoft Azure Synapse Analytics | 是 |
Microsoft SQL Server 2008+ | 否 |
Microsoft SQL Server 2012+ | 否 |
Microsoft SQL Server 2016 | 否 |
Microsoft SQL Server 2017+ | 是 |
MongoBI | 否 |
MySQL | 否 |
MySQL 8.0.12+ | 是 |
Oracle | 是 |
Oracle ADWC | 否 |
PostgreSQL 9.5+ | 是 |
PostgreSQL pre-9.5 | 否 |
PrestoDB | 是 |
PrestoSQL | 是 |
SAP HANA | 否 |
SAP HANA 2+ | 是 |
SingleStore | 否 |
SingleStore 7+ | 是 |
Snowflake | 是 |
Teradata | 是 |
Trino | 是 |
Vector | 否 |
Vertica | 是 |
資料庫設定操作說明
我們提供下列 SQL 方言的說明:
後續步驟
- 設定 Looker (Google Cloud Core) 執行個體
- 在 Looker (Google Cloud Core) 中管理使用者
- 透過 Google Cloud 控制台管理 Looker (Google Cloud Core) 執行個體
- Looker (Google Cloud Core) 管理員設定
- 在 Looker (Google Cloud Core) 執行個體上使用範例 LookML 專案