Una vez que se aprovisiona tu instancia de Looker (Google Cloud Core), aparece en la página Instancias de tu proyecto de Google Cloud. Haz clic en la URL de la instancia para acceder a ella y autenticarte.
Una vez que accedas a tu instancia de Looker (Google Cloud Core), puedes configurar una conexión de base de datos con tu instancia de Looker (Google Cloud Core).
Configura una conexión de base de datos
Looker (Google Cloud Core) debe estar conectado a una base de datos para habilitar la exploración de datos. Consulta la lista de dialectos compatibles para saber cuáles son compatibles con Looker (Google Cloud Core).
Puedes crear una conexión de base de datos dentro de una instancia de Looker (Google Cloud Core) si tienes uno de los siguientes permisos:
- el rol de administrador de Looker
- el permiso
manage_project_connections
de Looker
Puedes seguir la guía para configurar Looker que aparece de forma dinámica en la instancia de Looker (Google Cloud Core) para conectar tu base de datos o seguir los pasos que se indican en las páginas de documentación específicas del dialecto. La mayoría de los parámetros de configuración son comunes a la mayoría de los dialectos de bases de datos. Consulta la página de documentación Conecta Looker a tu base de datos para obtener información sobre los campos comunes en la ventana de configuración de la conexión de Looker.
Existen pasos adicionales si deseas configurar tu conexión de Looker (Google Cloud Core) con cualquiera de las siguientes opciones:
Conexión con IP privada: Si tu instancia de Looker (Google Cloud Core) usa una conexión de IP privada, debes configurar una ruta o una conexión privada para conectarla a cualquiera de los siguientes tipos de bases de datos:
- Una base de datos en una red diferente dentro de Google Cloud
- Una base de datos alojada por otro proveedor de servicios en la nube
- Una base de datos local
Obtén más información sobre las redes privadas y los servicios externos en la página de documentación Herramientas de redes de IP privadas con Looker (Google Cloud Core).
Autentícate con credenciales predeterminadas de la aplicación para las bases de datos de BigQuery y Cloud SQL: Las instancias de Looker (núcleo de Google Cloud) pueden usar credenciales predeterminadas de la aplicación (ADC) para autenticarse en tu base de datos, como se describe en las siguientes secciones:
- Cómo usar las credenciales predeterminadas de la aplicación para conectarse a una base de datos de BigQuery
- Usa las credenciales predeterminadas de la aplicación con una base de datos de BigQuery en un proyecto de Google Cloud diferente
- Usa las credenciales predeterminadas de la aplicación para conectarte a una base de datos de Cloud SQL
Autentícate en una base de datos de BigQuery con OAuth: Para las conexiones de BigQuery, Looker (Google Cloud Core) puede usar automáticamente las credenciales de aplicación de OAuth que tu administrador de Looker usó cuando creó la instancia de Looker (Google Cloud Core). Consulta la sección Configura la autenticación de OAuth con BigQuery de esta página para obtener más información.
Usa las credenciales predeterminadas de la aplicación para conectarte a una base de datos de BigQuery
Las instancias de Looker (Google Cloud Core) pueden usar credenciales predeterminadas de la aplicación (ADC) para autenticarse cuando configuras una conexión a una base de datos de SQL estándar de BigQuery. Cuando uses ADC, la conexión se autenticará en la base de datos mediante las credenciales de la cuenta de servicio del proyecto de Looker (Google Cloud Core).
Para usar ADC con una base de datos de BigQuery, selecciona Credenciales predeterminadas de la aplicación en el campo Autenticación de la página Configuración de conexión de la instancia de Looker. Si deseas ver el procedimiento completo, consulta la documentación para conectar Looker a una base de datos de BigQuery.
Si tu instancia de Looker (núcleo de Google Cloud) usa tablas derivadas persistentes con un conjunto de datos de BigQuery, también debes otorgarle a la cuenta de servicio de Looker el rol de IAM de editor de datos de BigQuery.
Si te conectas a una base de datos de BigQuery que se encuentra en un proyecto diferente al de tu instancia de Looker (Google Cloud Core), se requiere una configuración adicional. Consulta la sección Usa las credenciales predeterminadas de la aplicación con una base de datos de BigQuery en un proyecto diferente de Google Cloud.
Uso de identidad temporal como cuenta de servicio
Si quieres autenticarte en la base de datos de BigQuery con una cuenta de servicio que no sea la del proyecto de Looker (Google Cloud Core), puedes crear un flujo de solicitud delegada ingresando otra cuenta de servicio o una cadena de cuentas de servicio separadas por comas en el campo Cuenta de servicio con identidad. La cuenta de servicio de Looker (Google Cloud Core) se usa automáticamente como la primera cuenta de servicio de la cadena y no es necesario agregarla al campo. La última cuenta de servicio de la cadena (también conocida como cuenta de servicio imitada) es la que se autentica con la base de datos.
Cuando uses la identidad de cuentas de servicio, haz lo siguiente:
- Habilita la API de Service Consumer Management.
- Asegúrate de que todas las cuentas de servicio de la cadena, incluida la del proyecto de Looker (Google Cloud Core), tengan los permisos de IAM adecuados.
- Asegúrate de que la cuenta de servicio imitada tenga el rol de consumidor de Service Usage, el rol Usuario del trabajo de BigQuery y el rol Visualizador de datos de BigQuery.
Usa las credenciales predeterminadas de la aplicación con una base de datos de BigQuery en un proyecto de Google Cloud diferente
Los pasos para usar ADC en una base de datos de SQL estándar de BigQuery que está fuera del proyecto que aloja tu instancia de Looker (Google Cloud Core) son los mismos que los para configurar una conexión dentro del mismo proyecto. Sin embargo, antes de configurar la conexión en tu instancia de Looker (Google Cloud Core), la cuenta de servicio de tu proyecto de Looker (Google Cloud Core) debe tener los siguientes roles de IAM:
- El rol Visualizador de datos de BigQuery para el proyecto que contiene el conjunto de datos de BigQuery.
- Rol de usuario de trabajo de BigQuery y el rol de consumidor de uso del servicio en el proyecto de facturación que aparece en la página Configuración de la conexión.
- Si tu instancia de Looker (núcleo de Google Cloud) usa tablas derivadas persistentes con un conjunto de datos de BigQuery, la cuenta de servicio también debe tener el rol de Editor de datos de BigQuery para el proyecto que contiene el conjunto de datos de BigQuery.
Si la cuenta de servicio de Looker (Google Cloud Core) aún no tiene roles de IAM en el proyecto que contiene el conjunto de datos de BigQuery, usa la dirección de correo electrónico de la cuenta de servicio cuando otorgues roles en ese proyecto. Para encontrar la dirección de correo electrónico de la cuenta de servicio, ve a la página IAM en la consola de Google Cloud y selecciona la casilla de verificación Incluir asignaciones de roles proporcionadas por Google. El correo electrónico tendrá el formato service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
. Usa ese correo electrónico para otorgar las funciones adecuadas a la cuenta de servicio.
Una vez que se otorguen los roles adecuados, sigue los pasos para usar ADC.
Ahora puedes usar ADC con esta base de datos de SQL estándar de BigQuery. El proyecto vinculado a la cuenta de servicio que se especifica en la página Configuración de conexión se usará para la facturación y también actuará como el proyecto predeterminado.
Usa las credenciales predeterminadas de la aplicación para conectarte a una base de datos de Cloud SQL
Las instancias de Looker (Google Cloud Core) pueden usar ADC para autenticar una conexión a una base de datos de Cloud SQL (ya sea Cloud SQL para PostgreSQL o Cloud SQL para MySQL). Cuando usas ADC para autenticarte en tu base de datos de Cloud SQL, el proyecto de Google Cloud en el que se ejecuta la base de datos de Cloud SQL es el proyecto al que se facturan las consultas de Looker.
Para las conexiones de Looker a Cloud SQL que usan ADC, ADC suplanta la identidad de una cuenta de servicio o una cadena de cuentas de servicio para acceder a tu base de datos. Cuando crees la conexión de Looker a tu base de datos, usa el campo Nombres de usuario de la base de datos de IAM para especificar la cuenta de servicio, o la cadena de cuentas de servicio, a la que usará el ADC. La cuenta de servicio de Looker que se creó automáticamente cuando creaste la instancia de Looker (Google Cloud Core) se usa automáticamente como la primera cuenta de servicio de la cadena y no es necesario agregarla al campo.
Si quieres autenticarte en tu base de datos de Cloud SQL con una cuenta de servicio que no sea la de Looker, puedes crear un flujo de solicitud delegada ingresando otra cuenta de servicio, o una cadena de cuentas de servicio separada por comas, en el campo Nombres de usuario de bases de datos de IAM.
La última cuenta de servicio de la cadena (también conocida como la cuenta de servicio que se usa para suplantar la identidad) es la que se autentica con la base de datos, y esta cuenta se debe agregar como usuario a tu base de datos de Cloud SQL. Si usas la cuenta de servicio de Looker como la última cuenta de servicio de la cadena (dejando en blanco el campo Nombres de usuario de la base de datos de IAM), debes agregar la cuenta de servicio de Looker como usuario en tu base de datos de Cloud SQL.
A continuación, se indican los pasos generales para conectar una base de datos de Cloud SQL para PostgreSQL o Cloud SQL para MySQL a Looker con ADC:
- Agrega la cuenta de servicio imitada a tu base de datos de Cloud SQL.
- Configura la suplantación de cuentas de servicio en tu base de datos de Cloud SQL.
- Conéctate a tu base de datos para ejecutar comandos de configuración adicionales de Cloud SQL para PostgreSQL o Cloud SQL para MySQL.
- Crea la conexión de Looker a tu base de datos.
Agrega la cuenta de servicio suplantada a tu base de datos de Cloud SQL
Cuando crees la conexión de Looker a tu base de datos, usa el campo Nombres de usuario de la base de datos de IAM para especificar la cuenta de servicio, o la cadena de cuentas de servicio, que el ADC suplantará para realizar acciones en tu base de datos. La última cuenta de servicio de la cadena de suplantación de identidad se considera la cuenta de servicio que usó la identidad de esta.
Para usar ADC con Cloud SQL, debes agregar la cuenta de servicio con identidad simulada a tu base de datos de Cloud SQL:
- En el caso predeterminado, si dejas el campo Nombres de usuario de la base de datos de IAM en blanco, el ADC suplantará la identidad de la cuenta de servicio de Looker. En este caso, la cuenta de servicio de Looker es la cuenta de servicio suplantada, por lo que debes agregarla a tu base de datos de Cloud SQL. Consulta la página de documentación Crea una instancia de Looker (Google Cloud Core) para obtener información sobre la cuenta de servicio de Looker y el procedimiento para ver la dirección de correo electrónico de la cuenta de servicio de Looker.
- Si especificas una cuenta de servicio que no sea la de Looker o si especificas una cadena de cuentas de servicio en el campo Nombres de usuario de bases de datos de IAM, debes agregar la última cuenta de servicio de la cadena de suplantación a tu base de datos de Cloud SQL.
Para agregar una cuenta de servicio a tu base de datos de Cloud SQL, debes tener el rol de IAM de Administrador de Cloud SQL.
Sigue las instrucciones de la sección “Agrega un usuario de IAM o una cuenta de servicio a tu instancia de base de datos”. procedimiento para que el dialecto de la base de datos agregue la cuenta de servicio que usará otra persona a la base de datos de Cloud SQL:
Configura la suplantación de cuentas de servicio en tu base de datos de Cloud SQL
Una vez que hayas creado el usuario de Cloud SQL en tu base de datos, debes configurar la base de datos de Cloud SQL para la suplantación de servicios. Para ello, sigue estos pasos:
- Sigue el procedimiento para habilitar la API de Cloud SQL Admin.
- Asegúrate de que todas las cuentas de servicio de la cadena, incluida la cuenta de servicio de Looker, tengan los permisos de IAM adecuados.
Sigue el procedimiento para otorgar un solo rol en la consola de Google Cloud. Otorga los siguientes roles de Cloud SQL a la cuenta de servicio imitada que agregaste a tu base de datos de Cloud SQL:
Si especificas una cuenta de servicio que no sea la de Looker o si especificas una cadena de cuentas de servicio en el campo Nombres de usuario de bases de datos de IAM, otorga el siguiente permiso a cada cuenta de servicio de la cadena:
Comandos de configuración adicionales de Cloud SQL para MySQL
En Cloud SQL para MySQL, debes conectarte a tu instancia de base de datos y ejecutar el siguiente comando en la base de datos de Cloud SQL para MySQL:
GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'
Reemplaza lo siguiente:
- DATABASE_NAME: Es el nombre de tu base de datos.
- DATABASE_USER: Es el nombre de usuario truncado de la cuenta de servicio suplantada que agregaste a tu base de datos de Cloud SQL. La cuenta de servicio tendrá el formato
service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
. Para truncar el nombre de usuario, quita@
y todo lo que lo sigue. Después de truncarlo, el nombre de usuario se vería asíservice-<project number>
.
Por ejemplo, si el nombre de usuario de la cuenta de servicio es service-12345678901@gcp-sa-looker.iam.gserviceaccount.com
y el nombre de la base de datos es looker-test
, el comando sería el siguiente:
GRANT ALL on looker-test.* to 'service-12345678901'@'%'
Comandos de configuración adicionales de Cloud SQL para PostgreSQL
En el caso de Cloud SQL para PostgreSQL, debes conectarte a tu instancia de base de datos y ejecutar algunos comandos de configuración en la base de datos de Cloud SQL para PostgreSQL:
- Otorga los permisos de usuario en tu base de datos como se describe en la sección Usuarios y seguridad de la página de documentación de PostgreSQL.
- Configura la ruta de búsqueda que usará el ejecutor de SQL de Looker para recuperar metadatos de tu base de datos, como se describe en la sección Configura
search_path
de la página de la documentación de Looker de PostgreSQL.
Crea la conexión de Looker (Google Cloud Core) a tu base de datos de Cloud SQL
Para crear la conexión de Looker a tu base de datos, sigue estos pasos:
- En la sección Administrador de Looker, selecciona Conexiones y, luego, haz clic en Agregar conexión.
- En el menú desplegable Dialecto, selecciona Google Cloud PostgreSQL o, para Cloud SQL para MySQL, selecciona Google Cloud SQL.
- En la sección Authentication, haz clic en la opción Application Default Credentials.
En el campo Nombres de usuario de la base de datos de IAM, especifica la cuenta de servicio, o la cadena de cuentas de servicio, que quieres que ADC suplante para realizar acciones en tu base de datos:
- Si quieres que Looker se autentique en la base de datos de Cloud SQL con la cuenta de servicio del proyecto de Looker (Google Cloud Core), deja este campo en blanco.
- Si quieres que Looker se autentique en la base de datos de Cloud SQL con una cuenta de servicio que no sea la del proyecto de Looker (Google Cloud Core), puedes crear un flujo de solicitud delegada ingresando otra cuenta de servicio o una cadena de cuentas de servicio separadas por comas.
Completa el resto de los detalles de la conexión. La mayoría de los parámetros de configuración son comunes a la mayoría de los dialectos de bases de datos. Consulta la página de documentación Cómo conectar Looker a tu base de datos para obtener información.
Para verificar que la conexión se haya realizado correctamente, haz clic en Probar. Consulta la página de documentación Prueba la conectividad de la base de datos para obtener información sobre la solución de problemas.
Para guardar esta configuración, haz clic en Conectar.
Una vez configurada la conexión de la base de datos, ya puedes configurar un proyecto de LookML.
Configura la autenticación de OAuth con BigQuery
Para las conexiones a una base de datos de BigQuery en una instancia de Looker (Google Cloud Core), cuando seleccionas la opción de autenticación OAuth, Looker puede usar automáticamente las credenciales de la aplicación de OAuth que usó tu administrador de Looker cuando creó la instancia de Looker (Google Cloud Core).
Si quieres ingresar manualmente diferentes credenciales de OAuth para esta conexión, habilita el botón de activación Configurar las credenciales de OAuth de forma manual y, luego, completa los campos ID de cliente de OAuth y Secreto de cliente de OAuth. Si ingresas las credenciales de OAuth de forma manual, no cambiarán ni actualizarán las credenciales que se usaron cuando se creó la instancia de Looker (Google Cloud Core).
Dialectos compatibles con Looker (Google Cloud Core)
En la siguiente tabla, se muestra la compatibilidad de Looker (Google Cloud Core) con los dialectos de las bases de datos:
Dialecto | ¿Es compatible? |
---|---|
Actian Avalanche | No |
Amazon Athena | Sí |
Amazon Aurora MySQL | Sí |
Amazon Redshift | Sí |
Apache Druid | No |
Apache Druid 0.13+ | No |
Apache Druid 0.18+ | Sí |
Apache Hive 2.3+ | No |
Apache Hive 3.1.2+ | Sí |
Apache Spark 3+ | Sí |
ClickHouse | Sí |
Cloudera Impala 3.1+ | Sí |
Cloudera Impala 3.1+ with Native Driver | No |
Cloudera Impala with Native Driver | No |
DataVirtuality | No |
Databricks | Sí |
Denodo 7 | No |
Denodo 8 | Sí |
Dremio | No |
Dremio 11+ | Sí |
Exasol | No |
Firebolt | No |
Google BigQuery Legacy SQL | No |
Google BigQuery Standard SQL | Sí |
Google Cloud PostgreSQL | Sí |
Google Cloud SQL | Sí |
Google Spanner | Sí |
Greenplum | No |
HyperSQL | No |
IBM Netezza | Sí |
MariaDB | Sí |
Microsoft Azure PostgreSQL | Sí |
Microsoft Azure SQL Database | Sí |
Microsoft Azure Synapse Analytics | Sí |
Microsoft SQL Server 2008+ | No |
Microsoft SQL Server 2012+ | No |
Microsoft SQL Server 2016 | No |
Microsoft SQL Server 2017+ | Sí |
MongoBI | No |
MySQL | No |
MySQL 8.0.12+ | Sí |
Oracle | Sí |
Oracle ADWC | No |
PostgreSQL 9.5+ | Sí |
PostgreSQL pre-9.5 | No |
PrestoDB | Sí |
PrestoSQL | Sí |
SAP HANA 2+ | Sí |
SingleStore | No |
SingleStore 7+ | Sí |
Snowflake | Sí |
Teradata | Sí |
Trino | Sí |
Vector | No |
Vertica | Sí |
Instrucciones para configurar la base de datos
Las instrucciones están disponibles para estos dialectos de SQL:
¿Qué sigue?
- Configura una instancia de Looker (Google Cloud core)
- Administra usuarios en Looker (Google Cloud Core)
- Administra una instancia de Looker (Google Cloud Core) desde la consola de Google Cloud
- Configuración para administradores de Looker (Google Cloud Core)
- Usa el proyecto de LookML de muestra en una instancia de Looker (Google Cloud Core)