Conecta Looker (Google Cloud Core) a tu base de datos

Una vez que se aprovisiona tu instancia de Looker (Google Cloud Core), aparece en la página Instancias de tu proyecto de Google Cloud. Haz clic en la URL de la instancia para acceder a ella y autenticarte.

Una vez que accedas a tu instancia de Looker (Google Cloud Core), puedes configurar una conexión de base de datos con tu instancia de Looker (Google Cloud Core).

Configura una conexión de base de datos

Looker (Google Cloud Core) debe estar conectado a una base de datos para habilitar la exploración de datos. Consulta la lista de dialectos compatibles para saber cuáles son compatibles con Looker (Google Cloud Core).

Puedes crear una conexión de base de datos dentro de una instancia de Looker (Google Cloud Core) si tienes uno de los siguientes permisos:

Puedes seguir la guía para configurar Looker que aparece de forma dinámica en la instancia de Looker (Google Cloud Core) para conectar tu base de datos o seguir los pasos que se indican en la página de documentación Conecta Looker a tu base de datos y las páginas de documentación específicas del dialecto.

Si tu instancia de Looker (Google Cloud Core) usa una conexión de IP privada, debes configurar una ruta o una conexión privada para conectarla a cualquiera de los siguientes tipos de bases de datos:

  • Una base de datos en una red diferente dentro de Google Cloud
  • Una base de datos alojada por otro proveedor de servicios en la nube
  • Una base de datos local

Obtén más información sobre las redes privadas y los servicios externos en la página de documentación Herramientas de redes de IP privadas con Looker (Google Cloud Core).

Una vez configurada la conexión de la base de datos, ya puedes configurar un proyecto de LookML.

Usa las credenciales predeterminadas de la aplicación para conectarte a una base de datos de BigQuery

Las instancias de Looker (Google Cloud Core) pueden usar las credenciales predeterminadas de la aplicación (ADC) para autenticarse cuando configuras una conexión a una base de datos de SQL estándar de BigQuery. Cuando uses ADC, la conexión se autenticará en la base de datos mediante las credenciales de la cuenta de servicio del proyecto de Looker (Google Cloud Core).

Para usar ADC con una base de datos de BigQuery, selecciona Credenciales predeterminadas de la aplicación en el campo Autenticación de la página Configuración de conexión de la instancia de Looker. Si deseas ver el procedimiento completo, consulta la documentación para conectar Looker a una base de datos de BigQuery.

Si te conectas a una base de datos de BigQuery que se encuentra en un proyecto diferente al de tu instancia de Looker (Google Cloud Core), es necesario que realices alguna configuración adicional. Consulta la sección Usa las credenciales predeterminadas de la aplicación con una base de datos de BigQuery en un proyecto diferente de Google Cloud.

Uso de identidad temporal como cuenta de servicio

Si quieres autenticarte en la base de datos de BigQuery con una cuenta de servicio que no sea la del proyecto de Looker (Google Cloud Core), puedes crear un flujo de solicitud delegada ingresando otra cuenta de servicio o una cadena de cuentas de servicio separadas por comas en el campo Cuenta de servicio con identidad. La cuenta de servicio de Looker (Google Cloud Core) se usa automáticamente como la primera cuenta de servicio de la cadena y no es necesario agregarla al campo. La última cuenta de servicio de la cadena (también conocida como cuenta de servicio imitada) es la que se autentica con la base de datos.

Cuando uses la identidad de cuentas de servicio, haz lo siguiente:

Usa las credenciales predeterminadas de la aplicación con una base de datos de BigQuery en un proyecto de Google Cloud diferente

Los pasos para usar ADC en una base de datos de SQL estándar de BigQuery que está fuera del proyecto que aloja tu instancia de Looker (Google Cloud Core) son los mismos que los para configurar una conexión dentro del mismo proyecto. Sin embargo, antes de configurar la conexión en tu instancia de Looker (Google Cloud Core), la cuenta de servicio de tu proyecto de Looker (Google Cloud Core) debe tener los siguientes roles de IAM:

Si la cuenta de servicio de Looker (Google Cloud Core) aún no tiene roles de IAM en el proyecto que contiene el conjunto de datos de BigQuery, usa la dirección de correo electrónico de la cuenta de servicio cuando otorgues roles en ese proyecto. Para encontrar la dirección de correo electrónico de la cuenta de servicio, ve a la página IAM en la consola de Google Cloud y selecciona la casilla de verificación Incluir otorgamientos de roles proporcionados por Google. El correo electrónico tendrá el formato service-<project number>@gcp-sa-looker.iam.gserviceaccount.com. Usa ese correo electrónico para otorgar las funciones adecuadas a la cuenta de servicio.

Una vez que se otorguen los roles adecuados, sigue los pasos para usar ADC.

Ahora puedes usar ADC con esta base de datos de SQL estándar de BigQuery. El proyecto vinculado a la cuenta de servicio que se especifica en la página Configuración de conexión se usará para la facturación y también actuará como el proyecto predeterminado.

Usa las credenciales predeterminadas de la aplicación para conectarte a una base de datos de Cloud SQL

Las instancias de Looker (Google Cloud Core) pueden usar ADC para autenticar una conexión a una base de datos de Cloud SQL (ya sea Cloud SQL para PostgreSQL o Cloud SQL para MySQL). Cuando usas ADC para autenticarte en tu base de datos de Cloud SQL, el proyecto de Google Cloud en el que se ejecuta la base de datos de Cloud SQL es el proyecto al que se facturan las consultas de Looker.

Para las conexiones de Looker a Cloud SQL que usan ADC, ADC suplanta la identidad de una cuenta de servicio o una cadena de cuentas de servicio para acceder a tu base de datos. Cuando crees la conexión de Looker a tu base de datos, usa el campo Nombres de usuario de la base de datos de IAM para especificar la cuenta de servicio, o la cadena de cuentas de servicio, a la que usará el ADC. La cuenta de servicio de Looker que se creó automáticamente cuando creaste la instancia de Looker (Google Cloud Core) se usa de forma automática como la primera cuenta de servicio de la cadena y no es necesario agregarla al campo.

Si quieres autenticarte en tu base de datos de Cloud SQL con una cuenta de servicio que no sea la de Looker, puedes crear un flujo de solicitud delegada ingresando otra cuenta de servicio, o una cadena de cuentas de servicio separada por comas, en el campo Nombres de usuario de bases de datos de IAM.

La última cuenta de servicio de la cadena (también conocida como cuenta de servicio suplantada) es la que se autentica con la base de datos y debe agregarse como usuario en tu base de datos de Cloud SQL. Si usas la cuenta de servicio de Looker como la última cuenta de servicio de la cadena (dejando en blanco el campo Nombres de usuario de la base de datos de IAM), debes agregar la cuenta de servicio de Looker como usuario en tu base de datos de Cloud SQL.

Los siguientes son los pasos generales para conectar una base de datos de Cloud SQL para PostgreSQL o Cloud SQL para MySQL a Looker con ADC:

  1. Agrega la cuenta de servicio imitada a tu base de datos de Cloud SQL.
  2. Configura la suplantación de cuentas de servicio en tu base de datos de Cloud SQL.
  3. Conéctate a tu base de datos para ejecutar comandos de configuración adicionales de Cloud SQL para PostgreSQL o Cloud SQL para MySQL.
  4. Crea la conexión de Looker a tu base de datos.

Agrega la cuenta de servicio imitada a tu base de datos de Cloud SQL

Cuando crees la conexión de Looker a tu base de datos, usa el campo Nombres de usuario de la base de datos de IAM para especificar la cuenta de servicio, o la cadena de cuentas de servicio, que el ADC suplantará para realizar acciones en tu base de datos. La última cuenta de servicio de la cadena de suplantación de identidad se considera la cuenta de servicio que usó la identidad de esta.

Para usar ADC con Cloud SQL, debes agregar la cuenta de servicio imitada a tu base de datos de Cloud SQL:

  • En el caso predeterminado, si dejas el campo Nombres de usuario de bases de datos de IAM en blanco, ADC usará la identidad de la cuenta de servicio de Looker. En este caso, la cuenta de servicio de Looker es la cuenta de servicio imitada, por lo que debes agregar la cuenta de servicio de Looker a tu base de datos de Cloud SQL. Consulta la página de documentación Crea una instancia de Looker (Google Cloud Core) para obtener información sobre la cuenta de servicio de Looker y el procedimiento para ver la dirección de correo electrónico de la cuenta de servicio de Looker.
  • Si especificas una cuenta de servicio que no sea la de Looker o si especificas una cadena de cuentas de servicio en el campo Nombres de usuario de bases de datos de IAM, debes agregar la última cuenta de servicio de la cadena de suplantación a tu base de datos de Cloud SQL.

Para agregar una cuenta de servicio a tu base de datos de Cloud SQL, debes tener el rol de IAM Administrador de Cloud SQL.

Sigue el procedimiento “Agrega un usuario de IAM o una cuenta de servicio a tu instancia de base de datos” para que el dialecto de tu base de datos agregue la cuenta de servicio que usará alguien más a tu base de datos de Cloud SQL:

Configura la suplantación de cuentas de servicio en tu base de datos de Cloud SQL

Una vez que hayas creado el usuario de Cloud SQL en tu base de datos, debes configurar la base de datos de Cloud SQL para la suplantación de servicios. Para ello, sigue estos pasos:

  1. Sigue el procedimiento para habilitar la API de Cloud SQL Admin.
  2. Asegúrate de que todas las cuentas de servicio de la cadena, incluida la de Looker, tengan los permisos de IAM adecuados.
  3. Sigue el procedimiento para otorgar un solo rol en la consola de Google Cloud. Otorga los siguientes roles de Cloud SQL a la cuenta de servicio imitada que agregaste a tu base de datos de Cloud SQL:

    Si especificas una cuenta de servicio que no sea la de Looker o si especificas una cadena de cuentas de servicio en el campo Nombres de usuario de bases de datos de IAM, otorga el siguiente permiso a cada cuenta de servicio de la cadena:

Comandos de configuración adicionales de Cloud SQL para MySQL

En Cloud SQL para MySQL, debes conectarte a tu instancia de base de datos y ejecutar el siguiente comando en la base de datos de Cloud SQL para MySQL:

GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'

Reemplaza lo siguiente:

  • DATABASE_NAME: Es el nombre de tu base de datos.
  • DATABASE_USER: El nombre de usuario de la cuenta de servicio truncada para la cuenta de servicio que usó la identidad y que agregaste a tu base de datos de Cloud SQL. La cuenta de servicio tendrá el formato service-<project number>@gcp-sa-looker.iam.gserviceaccount.com. Para truncar el nombre de usuario, quita @ y todo lo que sigue. Después de truncarlo, el nombre de usuario se vería así service-<project number>.

Por ejemplo, si el nombre de usuario de la cuenta de servicio es service-12345678901@gcp-sa-looker.iam.gserviceaccount.com y el nombre de la base de datos es looker-test, el comando sería el siguiente:

GRANT ALL on looker-test.* to 'service-12345678901'@'%'

Comandos de configuración adicionales de Cloud SQL para PostgreSQL

En el caso de Cloud SQL para PostgreSQL, debes conectarte a tu instancia de base de datos y ejecutar algunos comandos de configuración en la base de datos de Cloud SQL para PostgreSQL:

  • Otorga al usuario permisos en tu base de datos como se describe en la sección Usuarios y seguridad de la página de documentación de PostgreSQL.
  • Configura la ruta de búsqueda que usará el ejecutor de SQL de Looker para recuperar metadatos de tu base de datos, como se describe en la sección Configura search_path de la página de la documentación de Looker de PostgreSQL.

Crea la conexión con Looker (Google Cloud Core)

Para crear la conexión de Looker a tu base de datos, sigue estos pasos:

  1. En la sección Administrador de Looker, selecciona Conexiones y, luego, haz clic en Agregar conexión.
  2. En el menú desplegable Dialecto, selecciona Google Cloud PostgreSQL o, para Cloud SQL para MySQL, selecciona Google Cloud SQL.
  3. En la sección Authentication, haz clic en la opción Application Default Credentials.
  4. En el campo Nombres de usuario de la base de datos de IAM, especifica la cuenta de servicio, o la cadena de cuentas de servicio, que quieres que ADC suplante para realizar acciones en tu base de datos:

  5. Completa el resto de los detalles de la conexión. La mayoría de los parámetros de configuración son comunes a la mayoría de los dialectos de bases de datos. Consulta la página de documentación Conecta Looker a tu base de datos para obtener más información.

  6. Para verificar que la conexión se haya realizado correctamente, haz clic en Probar. Consulta la página de documentación Prueba la conectividad de la base de datos para obtener información sobre la solución de problemas.

  7. Para guardar esta configuración, haz clic en Conectar.

Dialectos compatibles con Looker (Google Cloud Core)

En la siguiente tabla, se muestra la compatibilidad de Looker (Google Cloud Core) con los dialectos de las bases de datos:

Dialecto ¿Es compatible?
Avalancha de Actian
No
Amazon Athena
Amazon Aurora MySQL
Amazon Redshift
Apache Druid
No
Apache Druid 0.13 y versiones posteriores
No
Apache Druid 0.18 y versiones posteriores
Apache Hive 2.3 y versiones posteriores
No
Apache Hive 3.1.2 y versiones posteriores
Apache Spark 3 y versiones posteriores
ClickHouse
Cloudera Impala 3.1 y versiones posteriores
Cloudera Impala 3.1+ con controlador nativo
No
Cloudera Impala con controlador nativo
No
DataVirtuality
No
Databricks
Denodo 7
No
Denodo 8
Dremio
No
Dremio 11 y versiones posteriores
Exasol
No
Bola de fuego
No
SQL heredado de Google BigQuery
No
SQL estándar de Google BigQuery
PostgreSQL en Google Cloud
Google Cloud SQL
Google Spanner
Greenplum
No
HyperSQL
No
IBM Netezza
MariaDB
Microsoft Azure PostgreSQL
Base de datos de Microsoft Azure SQL
Microsoft Azure Synapse Analytics
Microsoft SQL Server 2008 y versiones posteriores
No
Microsoft SQL Server 2012 y versiones posteriores
No
Microsoft SQL Server 2016
No
Microsoft SQL Server 2017 y versiones posteriores
MongoBI
No
MySQL
No
MySQL 8.0.12 y versiones posteriores
Oracle
Oracle ADWC
No
PostgreSQL 9.5 y versiones posteriores
PostgreSQL anterior a 9.5
No
PrestoDB
PrestoSQL
SAP HANA 2 y versiones posteriores
SingleStore
No
SingleStore 7 y versiones posteriores
Snowflake
Teradata
No
Trino
Vector
No
Vertica

Instrucciones para configurar la base de datos

Las instrucciones están disponibles para estos dialectos de SQL:

¿Qué sigue?