Setelah disediakan, instance Looker (Google Cloud core) akan tercantum di halaman Instance project Google Cloud Anda. Klik URL instance untuk mengakses dan melakukan autentikasi ke instance.
Setelah login ke instance Looker (Google Cloud core), Anda dapat menyiapkan koneksi database ke instance Looker (Google Cloud core).
Menyiapkan koneksi database
Looker (inti Google Cloud) harus terhubung ke database untuk mengaktifkan eksplorasi data. Lihat daftar dialek yang didukung untuk mempelajari dialek yang didukung oleh Looker (Google Cloud core).
Anda dapat membuat koneksi database dalam instance Looker (Google Cloud core) jika memiliki salah satu izin berikut:
Anda dapat mengikuti panduan Menyiapkan Looker yang muncul secara dinamis dalam instance Looker (inti Google Cloud) untuk menghubungkan database, atau mengikuti langkah-langkah yang tercantum di halaman dokumentasi khusus dialek. Sebagian besar setelan bersifat umum untuk sebagian besar dialek database. Lihat halaman dokumentasi Menghubungkan Looker ke database untuk mengetahui informasi tentang kolom umum di jendela penyiapan koneksi Looker.
Ada langkah-langkah tambahan jika Anda ingin menyiapkan koneksi Looker (Google Cloud core) dengan salah satu opsi berikut:
Koneksi IP pribadi: Jika instance Looker (Google Cloud core) Anda menggunakan koneksi IP pribadi, Anda harus menyiapkan rute atau koneksi pribadi untuk menghubungkannya ke salah satu jenis database berikut:
- Database di jaringan yang berbeda dalam Google Cloud
- Database yang dihosting oleh penyedia layanan cloud lain
- Database lokal
Pelajari jaringan pribadi dan layanan eksternal lebih lanjut di halaman dokumentasi Jaringan IP pribadi dengan Looker (Google Cloud core).
Lakukan autentikasi dengan Kredensial Default Aplikasi untuk database BigQuery dan Cloud SQL: Instance Looker (inti Google Cloud) dapat menggunakan Kredensial Default Aplikasi (ADC) untuk melakukan autentikasi ke database Anda, seperti yang dijelaskan di bagian berikut:
Autentikasi ke database BigQuery menggunakan OAuth: Untuk koneksi BigQuery, Looker (inti Google Cloud) dapat otomatis menggunakan kredensial aplikasi OAuth yang digunakan admin Looker saat membuat instance Looker (inti Google Cloud). Lihat bagian Mengonfigurasi autentikasi OAuth dengan BigQuery di halaman ini untuk mengetahui informasi selengkapnya.
Menggunakan Kredensial Default Aplikasi untuk terhubung ke database BigQuery
Instance Looker (inti Google Cloud) dapat menggunakan Kredensial Default Aplikasi (ADC) untuk mengautentikasi saat Anda menyiapkan koneksi ke database SQL Standar BigQuery. Saat Anda menggunakan ADC, koneksi akan diautentikasi ke database menggunakan kredensial akun layanan project Looker (Google Cloud core).
Untuk menggunakan ADC dengan database BigQuery, pilih Application Default Credentials di kolom Authentication pada halaman Connection Settings dari instance Looker. Untuk mengetahui prosedur lengkapnya, lihat dokumentasi untuk menghubungkan Looker ke database BigQuery.
Jika instance Looker (inti Google Cloud) Anda menggunakan tabel turunan persisten dengan set data BigQuery, Anda juga harus memberikan peran IAM BigQuery Data Editor ke akun layanan Looker.
Jika Anda terhubung ke database BigQuery yang berada dalam project yang berbeda dari instance Looker (inti Google Cloud), beberapa penyiapan tambahan diperlukan. Lihat bagian Menggunakan Kredensial Default Aplikasi dengan database BigQuery di project Google Cloud yang berbeda.
Peniruan akun layanan
Jika ingin melakukan autentikasi ke database BigQuery menggunakan akun layanan selain akun layanan project Looker (inti Google Cloud), Anda dapat membuat alur permintaan yang didelegasikan dengan memasukkan akun layanan lain, atau rantai akun layanan yang dipisahkan koma, ke kolom Akun Layanan yang Diimpersonasi. Akun layanan Looker (Google Cloud core) otomatis digunakan sebagai akun layanan pertama dalam rantai dan tidak perlu ditambahkan ke kolom. Akun layanan terakhir dalam rantai (juga dikenal sebagai akun layanan yang ditiru identitasnya) adalah akun yang melakukan autentikasi dengan database.
Saat menggunakan peniruan akun layanan, lakukan hal berikut:
- Aktifkan Service Consumer Management API.
- Pastikan semua akun layanan dalam rantai, termasuk akun layanan project Looker (inti Google Cloud), memiliki izin IAM yang sesuai.
- Pastikan akun layanan yang di-impersonate memiliki peran Service Usage Consumer, peran BigQuery Job User, dan peran BigQuery Data Viewer.
Menggunakan Kredensial Default Aplikasi dengan database BigQuery di project Google Cloud yang berbeda
Langkah-langkah untuk menggunakan ADC untuk database SQL Standar BigQuery yang berada di luar project yang menghosting instance Looker (inti Google Cloud) Anda sama dengan langkah-langkah untuk menyiapkan koneksi di dalam project yang sama. Namun, sebelum menyiapkan koneksi di instance Looker (Google Cloud core), akun layanan project Looker (Google Cloud core) Anda harus memiliki peran IAM berikut:
- Peran BigQuery Data Viewer untuk project yang berisi set data BigQuery.
- Peran BigQuery Job User dan peran Service Usage Consumer di project penagihan yang tercantum di halaman Setelan Koneksi.
- Jika instance Looker (inti Google Cloud) Anda menggunakan tabel turunan persisten dengan set data BigQuery, akun layanan juga harus memiliki peran BigQuery Data Editor untuk project yang berisi set data BigQuery.
Jika akun layanan Looker (inti Google Cloud) belum memiliki peran IAM di project yang berisi set data BigQuery, gunakan alamat email akun layanan saat memberikan peran di project tersebut. Untuk menemukan alamat email akun layanan, buka halaman IAM di konsol Google Cloud dan centang kotak Sertakan pemberian peran yang disediakan Google. Email akan memiliki format service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
. Gunakan email tersebut untuk memberikan peran yang sesuai ke akun layanan.
Setelah peran yang sesuai diberikan, ikuti langkah-langkah untuk menggunakan ADC.
Sekarang Anda dapat menggunakan ADC dengan database SQL Standar BigQuery ini. Project yang dilampirkan ke akun layanan yang ditentukan di halaman Connection Settings akan digunakan untuk penagihan dan juga berfungsi sebagai project default.
Menggunakan Kredensial Default Aplikasi untuk terhubung ke database Cloud SQL
Instance Looker (inti Google Cloud) dapat menggunakan ADC untuk mengautentikasi koneksi ke database Cloud SQL (Cloud SQL untuk PostgreSQL atau Cloud SQL untuk MySQL). Saat Anda menggunakan ADC untuk melakukan autentikasi ke database Cloud SQL, project Google Cloud tempat database Cloud SQL berjalan adalah project yang ditagih untuk kueri Looker.
Untuk koneksi Looker ke Cloud SQL yang menggunakan ADC, ADC meniru akun layanan atau rantai akun layanan untuk mengakses database Anda. Saat membuat koneksi Looker ke database, Anda menggunakan kolom Nama pengguna database IAM untuk menentukan akun layanan, atau rantai akun layanan, yang akan disamarkan oleh ADC. Akun layanan Looker yang dibuat secara otomatis saat Anda membuat instance Looker (Google Cloud core) akan otomatis digunakan sebagai akun layanan pertama dalam rantai dan tidak perlu ditambahkan ke kolom.
Jika ingin mengautentikasi ke database Cloud SQL menggunakan akun layanan selain akun layanan Looker, Anda dapat membuat alur permintaan yang didelegasikan dengan memasukkan akun layanan lain, atau rantai akun layanan yang dipisahkan koma, ke kolom nama pengguna database IAM.
Akun layanan terakhir dalam rantai (juga dikenal sebagai akun layanan yang ditiru identitasnya) adalah akun yang melakukan autentikasi dengan database, dan akun ini harus ditambahkan sebagai pengguna di database Cloud SQL Anda. Jika menggunakan akun layanan Looker sebagai akun layanan terakhir dalam rantai (dengan mengosongkan kolom Nama pengguna database IAM), Anda harus menambahkan akun layanan Looker sebagai pengguna di database Cloud SQL.
Berikut adalah langkah-langkah umum untuk menghubungkan database Cloud SQL untuk PostgreSQL atau Cloud SQL untuk MySQL ke Looker menggunakan ADC:
- Tambahkan akun layanan yang di-impersonate ke database Cloud SQL Anda.
- Menyiapkan peniruan identitas akun layanan di database Cloud SQL Anda.
- Hubungkan ke database Anda untuk menjalankan perintah konfigurasi tambahan untuk Cloud SQL untuk PostgreSQL atau Cloud SQL untuk MySQL.
- Buat koneksi Looker ke database Anda.
Menambahkan akun layanan yang di-impersonate ke database Cloud SQL
Saat membuat koneksi Looker ke database, Anda menggunakan kolom Nama pengguna database IAM untuk menentukan akun layanan, atau rantai akun layanan, yang akan diimpersonasi oleh ADC untuk melakukan tindakan pada database Anda. Akun layanan terakhir dalam rantai peniruan identitas dianggap sebagai akun layanan yang ditiru identitasnya.
Untuk menggunakan ADC dengan Cloud SQL, Anda harus menambahkan akun layanan yang di-impersonate ke database Cloud SQL:
- Dalam kasus default, jika Anda mengosongkan kolom Nama pengguna database IAM, ADC akan meniru identitas akun layanan Looker. Dalam hal ini, akun layanan Looker adalah akun layanan yang di-impersonate, sehingga Anda perlu menambahkan akun layanan Looker ke database Cloud SQL. Lihat halaman dokumentasi Membuat instance Looker (Google Cloud core) untuk mengetahui informasi tentang akun layanan Looker dan prosedur untuk melihat alamat email akun layanan Looker.
- Jika Anda menentukan akun layanan selain akun layanan Looker, atau jika Anda menentukan rantai akun layanan di kolom Nama pengguna database IAM, Anda harus menambahkan akun layanan terakhir dalam rantai peniruan identitas ke database Cloud SQL.
Untuk menambahkan akun layanan ke database Cloud SQL, Anda harus memiliki peran IAM Cloud SQL Admin.
Ikuti prosedur "Menambahkan akun pengguna atau layanan IAM ke instance database" untuk dialek database Anda guna menambahkan akun layanan yang di-impersonate ke database Cloud SQL:
Menyiapkan peniruan identitas akun layanan di database Cloud SQL
Setelah membuat pengguna Cloud SQL di database, Anda harus menyiapkan database Cloud SQL untuk peniruan identitas layanan dengan melakukan langkah-langkah berikut:
- Ikuti prosedur untuk mengaktifkan Cloud SQL Admin API.
- Pastikan semua akun layanan dalam rantai, termasuk akun layanan Looker, memiliki izin IAM yang sesuai.
Ikuti prosedur untuk memberikan satu peran di Konsol Google Cloud. Berikan peran Cloud SQL berikut ke akun layanan yang di-impersonate yang Anda tambahkan ke database Cloud SQL:
Jika Anda menentukan akun layanan selain akun layanan Looker, atau jika Anda menentukan rantai akun layanan di kolom Nama pengguna database IAM, berikan izin berikut kepada setiap akun layanan dalam rantai:
Perintah konfigurasi tambahan untuk Cloud SQL untuk MySQL
Untuk Cloud SQL untuk MySQL, Anda harus terhubung ke instance database dan menjalankan perintah berikut di database Cloud SQL untuk MySQL:
GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'
Ganti kode berikut:
- DATABASE_NAME: Nama database Anda.
- DATABASE_USER: Nama pengguna akun layanan yang terpotong untuk akun layanan yang di-impersonate yang Anda tambahkan ke database Cloud SQL. Akun layanan akan memiliki format
service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
. Pangkas nama pengguna dengan menghapus@
dan semua yang mengikutinya. Setelah dipotong, nama pengguna akan terlihat sepertiservice-<project number>
.
Misalnya, jika nama pengguna akun layanan adalah service-12345678901@gcp-sa-looker.iam.gserviceaccount.com
dan nama database adalah looker-test
, perintahnya akan menjadi seperti berikut:
GRANT ALL on looker-test.* to 'service-12345678901'@'%'
Perintah konfigurasi tambahan untuk Cloud SQL untuk PostgreSQL
Untuk Cloud SQL untuk PostgreSQL, Anda harus terhubung ke instance database dan menjalankan beberapa perintah konfigurasi di database Cloud SQL untuk PostgreSQL:
- Berikan izin pengguna di database Anda seperti yang dijelaskan di bagian Pengguna dan keamanan di halaman dokumentasi PostgreSQL.
- Tetapkan jalur penelusuran yang akan digunakan SQL Runner Looker untuk mengambil metadata dari database Anda, seperti yang dijelaskan di bagian Menetapkan
search_path
di halaman PostgreSQL dokumentasi Looker.
Membuat koneksi dari Looker (Google Cloud core) ke database Cloud SQL Anda
Untuk membuat koneksi dari Looker ke database Anda, ikuti langkah-langkah berikut:
- Di bagian Admin di Looker, pilih Koneksi, lalu klik Tambahkan Koneksi.
- Dari menu drop-down Dialect, pilih Google Cloud PostgreSQL atau, untuk Cloud SQL untuk MySQL, pilih Google Cloud SQL.
- Di bagian Authentication, klik opsi Application Default Credentials.
Di kolom IAM database username(s), tentukan akun layanan, atau rantai akun layanan, yang ingin Anda samarani oleh ADC untuk melakukan tindakan pada database Anda:
- Jika Anda ingin Looker melakukan autentikasi ke database Cloud SQL menggunakan akun layanan project Looker (Google Cloud core), biarkan kolom ini kosong.
- Jika ingin Looker melakukan autentikasi ke database Cloud SQL menggunakan akun layanan selain akun layanan project Looker (inti Google Cloud), Anda dapat membuat alur permintaan yang didelegasikan dengan memasukkan akun layanan lain, atau rantai akun layanan yang dipisahkan koma.
Isi detail koneksi lainnya. Sebagian besar setelan bersifat umum untuk sebagian besar dialek database. Lihat halaman dokumentasi Menghubungkan Looker ke database Anda untuk mengetahui informasinya.
Untuk memverifikasi bahwa koneksi berhasil, klik Uji. Lihat halaman dokumentasi Menguji konektivitas database untuk mengetahui informasi pemecahan masalah.
Untuk menyimpan setelan ini, klik Hubungkan.
Setelah koneksi database disiapkan, Anda siap untuk menyiapkan project LookML.
Mengonfigurasi autentikasi OAuth dengan BigQuery
Untuk koneksi ke database BigQuery di instance Looker (inti Google Cloud), saat Anda memilih opsi autentikasi OAuth, Looker dapat otomatis menggunakan kredensial aplikasi OAuth yang digunakan admin Looker saat membuat instance Looker (inti Google Cloud).
Jika Anda ingin memasukkan kredensial OAuth yang berbeda secara manual untuk koneksi ini, aktifkan tombol Konfigurasikan kredensial OAuth secara manual, lalu isi kolom Client ID OAuth dan Rahasia Klien OAuth. Jika Anda memasukkan kredensial OAuth secara manual, tindakan tersebut tidak akan mengubah atau memperbarui kredensial yang digunakan saat membuat instance Looker (inti Google Cloud).
Dialek yang didukung untuk Looker (Google Cloud core)
Tabel berikut menunjukkan dukungan Looker (Google Cloud core) untuk dialek database:
Dialek | Didukung? |
---|---|
Actian Avalanche | Tidak |
Amazon Athena | Ya |
Amazon Aurora MySQL | Ya |
Amazon Redshift | Ya |
Apache Druid | Tidak |
Apache Druid 0.13+ | Tidak |
Apache Druid 0.18+ | Ya |
Apache Hive 2.3+ | Tidak |
Apache Hive 3.1.2+ | Ya |
Apache Spark 3+ | Ya |
ClickHouse | Ya |
Cloudera Impala 3.1+ | Ya |
Cloudera Impala 3.1+ with Native Driver | Tidak |
Cloudera Impala with Native Driver | Tidak |
DataVirtuality | Tidak |
Databricks | Ya |
Denodo 7 | Tidak |
Denodo 8 | Ya |
Dremio | Tidak |
Dremio 11+ | Ya |
Exasol | Tidak |
Firebolt | Tidak |
Google BigQuery Legacy SQL | Tidak |
Google BigQuery Standard SQL | Ya |
Google Cloud PostgreSQL | Ya |
Google Cloud SQL | Ya |
Google Spanner | Ya |
Greenplum | Tidak |
HyperSQL | Tidak |
IBM Netezza | Ya |
MariaDB | Ya |
Microsoft Azure PostgreSQL | Ya |
Microsoft Azure SQL Database | Ya |
Microsoft Azure Synapse Analytics | Ya |
Microsoft SQL Server 2008+ | Tidak |
Microsoft SQL Server 2012+ | Tidak |
Microsoft SQL Server 2016 | Tidak |
Microsoft SQL Server 2017+ | Ya |
MongoBI | Tidak |
MySQL | Tidak |
MySQL 8.0.12+ | Ya |
Oracle | Ya |
Oracle ADWC | Tidak |
PostgreSQL 9.5+ | Ya |
PostgreSQL pre-9.5 | Tidak |
PrestoDB | Ya |
PrestoSQL | Ya |
SAP HANA 2+ | Ya |
SingleStore | Tidak |
SingleStore 7+ | Ya |
Snowflake | Ya |
Teradata | Ya |
Trino | Ya |
Vector | Tidak |
Vertica | Ya |
Petunjuk konfigurasi database
Petunjuk tersedia untuk dialek SQL berikut:
Langkah selanjutnya
- Mengonfigurasi instance Looker (Google Cloud core)
- Mengelola pengguna dalam Looker (Google Cloud core)
- Mengelola instance Looker (Google Cloud core) dari konsol Google Cloud
- Setelan admin Looker (Google Cloud core)
- Menggunakan contoh project LookML di instance Looker (Google Cloud core)