Depois que sua instância do Looker (Google Cloud Core) for provisionada, ela será listada na página Instâncias do seu projeto do Google Cloud. Clique no URL da instância para acessá-la e fazer a autenticação nela.
Depois de fazer login na sua instância do Looker (Google Cloud Core), configure uma conexão de banco de dados para a instância do Looker (Google Cloud Core).
Configurar uma conexão de banco de dados
O Looker (Google Cloud Core) precisa estar conectado a um banco de dados para permitir a análise de dados. Consulte a lista de dialetos compatíveis para saber quais são aceitos pelo Looker (Google Cloud core).
É possível criar uma conexão de banco de dados em uma instância do Looker (Google Cloud Core) se você tiver uma das seguintes permissões:
Use o guia Configurar o Looker que aparece dinamicamente na instância do Looker (Google Cloud Core) para conectar seu banco de dados ou siga as etapas nas páginas de documentação específicas do dialeto. A maioria das configurações é comum para a maioria dos dialetos de banco de dados. Consulte a página de documentação Como conectar o Looker ao seu banco de dados para informações sobre campos comuns na janela de configuração de conexão do Looker.
Há outras etapas para configurar sua conexão do Looker (Google Cloud Core) com qualquer uma das seguintes opções:
Conexão de IP privado: se a instância do Looker (Google Cloud Core) usa uma conexão IP privada, configure uma rota ou uma conexão privada para conectar a um destes tipos de bancos de dados:
- Um banco de dados em uma rede diferente no Google Cloud
- Um banco de dados hospedado por outro provedor de serviços em nuvem
- Um banco de dados no local
Saiba mais sobre redes privadas e serviços externos na página de documentação Rede de IP privado com o Looker (Google Cloud Core).
Autenticação com credenciais padrão do aplicativo para bancos de dados do BigQuery e do Cloud SQL: as instâncias do Looker (núcleo do Google Cloud) podem usar credenciais padrão do aplicativo (ADC) para autenticação no seu banco de dados, conforme descrito nas seções a seguir:
Autenticar em um banco de dados do BigQuery usando o OAuth: para conexões do BigQuery, o Looker (Google Cloud core) pode usar automaticamente as credenciais de aplicativo OAuth que o administrador do Looker usou ao criar a instância do Looker (Google Cloud core). Consulte a seção Como configurar a autenticação OAuth com o BigQuery desta página para mais informações.
Como usar as credenciais padrão do app para se conectar a um banco de dados do BigQuery
As instâncias do Looker (Google Cloud Core) podem usar credenciais padrão do aplicativo (ADC) para autenticação ao configurar uma conexão com um banco de dados SQL padrão do BigQuery. Quando você usa o ADC, a conexão é autenticada no banco de dados usando as credenciais da conta de serviço do projeto do Looker (núcleo do Google Cloud).
Para usar o ADC com um banco de dados do BigQuery, selecione Application Default Credentials no campo Authentication da página Connection Settings da instância do Looker. Para conferir o procedimento completo, consulte a documentação sobre como conectar o Looker a um banco de dados do BigQuery.
Se a instância do Looker (Google Cloud Core) usar tabelas derivadas persistentes com um conjunto de dados do BigQuery, você também vai precisar conceder à conta de serviço do Looker o papel de editor de dados do BigQuery do IAM.
Se você estiver se conectando a um banco de dados do BigQuery que está em um projeto diferente da sua instância do Looker (Google Cloud Core), será necessário fazer outras configurações. Consulte a seção Usar credenciais padrão do aplicativo com um banco de dados do BigQuery em um projeto diferente do Google Cloud.
Representação da conta de serviço:
Se você quiser fazer a autenticação no banco de dados do BigQuery usando uma conta de serviço diferente da conta de serviço do projeto do Looker (núcleo do Google Cloud), crie um fluxo de solicitação delegada inserindo outra conta de serviço ou uma cadeia de contas de serviço separadas por vírgulas no campo Conta de serviço falsificada. A conta de serviço do Looker (núcleo do Google Cloud) é usada automaticamente como a primeira conta da cadeia e não precisa ser adicionada ao campo. A última conta de serviço da cadeia, também conhecida como conta de serviço personificada, é a que será autenticada com o banco de dados.
Ao usar a identidade temporária de conta de serviço, faça o seguinte:
- Ative a API Service Consumer Management.
- Verifique se todas as contas de serviço na cadeia, incluindo a conta de serviço do projeto Looker (Google Cloud Core), têm as permissões apropriadas do IAM.
- Verifique se a conta de serviço personificada tem os papéis Consumidor do Service Usage, Usuário de jobs do BigQuery e Leitor de dados do BigQuery.
Como usar as credenciais padrão do aplicativo com um banco de dados do BigQuery em um projeto diferente do Google Cloud
As etapas para usar o ADC em um banco de dados SQL padrão do BigQuery que está fora do projeto que hospeda sua instância do Looker (Google Cloud Core) são as mesmas para configurar uma conexão dentro do mesmo projeto. No entanto, antes de configurar a conexão na sua instância do Looker (Google Cloud Core), a conta de serviço do projeto do Looker (Google Cloud Core) precisa ter os seguintes papéis do IAM:
- Papel de leitor de dados do BigQuery para o projeto que contém o conjunto de dados do BigQuery.
- Papéis de usuário de jobs do BigQuery e de consumidor do Service Usage no projeto de faturamento listado na página Configurações de conexão.
- Se a instância do Looker (núcleo do Google Cloud) usar tabelas derivadas persistentes com um conjunto de dados do BigQuery, a conta de serviço também precisará ter a função de editor de dados do BigQuery no projeto que contém o conjunto de dados do BigQuery.
Se a conta de serviço do Looker (núcleo do Google Cloud) ainda não tiver funções do IAM no projeto que contém o conjunto de dados do BigQuery, use o endereço de e-mail da conta de serviço ao conceder funções nesse projeto. Para encontrar o endereço de e-mail da conta de serviço, acesse a página IAM no console do Google Cloud e marque a caixa de seleção Incluir concessões de função fornecidas pelo Google. O e-mail terá o formato service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
. Use esse e-mail para conceder os papéis adequados à conta de serviço.
Depois que os papéis apropriados forem concedidos, siga as etapas para usar o ADC.
Agora você pode usar o ADC com esse banco de dados do SQL padrão do BigQuery. O projeto anexado à conta de serviço especificado na página Configurações de conexão será usado para faturamento e também será o projeto padrão.
Como usar as credenciais padrão do aplicativo para se conectar a um banco de dados do Cloud SQL
As instâncias do Looker (núcleo do Google Cloud) podem usar o ADC para autenticar uma conexão com um banco de dados do Cloud SQL (Cloud SQL para PostgreSQL ou Cloud SQL para MySQL). Quando você usa o ADC para autenticação no banco de dados do Cloud SQL, o projeto do Google Cloud em que o banco de dados do Cloud SQL está em execução é o projeto faturado para as consultas do Looker.
Para conexões do Looker com o Cloud SQL que usam o ADC, o ADC impersona uma conta de serviço ou uma cadeia de contas de serviço para acessar seu banco de dados. Ao criar a conexão do Looker com seu banco de dados, você usa o campo Nomes de usuário do banco de dados do IAM para especificar a conta de serviço ou a cadeia de contas de serviço que o ADC vai representar. A conta de serviço do Looker que foi criada automaticamente quando você criou a instância do Looker (Google Cloud Core) é usada automaticamente como a primeira conta de serviço na cadeia e não precisa ser adicionada ao campo.
Para autenticar seu banco de dados do Cloud SQL usando uma conta de serviço que não seja a do Looker, crie um fluxo de solicitação delegada. Para isso, insira outra conta de serviço ou uma cadeia de contas de serviço separadas por vírgulas no campo Nomes de usuário do banco de dados do IAM.
A última conta de serviço da cadeia (também conhecida como conta de serviço falsificada) é a que se autentica com o banco de dados. Ela precisa ser adicionada como um usuário no seu banco de dados do Cloud SQL. Se você estiver usando a conta de serviço do Looker como a última conta de serviço na cadeia (deixando o campo Nome de usuário do banco de dados do IAM em branco), adicione a conta de serviço do Looker como usuário no banco de dados do Cloud SQL.
Estas são as etapas gerais para conectar um banco de dados do Cloud SQL para PostgreSQL ou do Cloud SQL para MySQL ao Looker usando o ADC:
- Adicione a conta de serviço personificada ao banco de dados do Cloud SQL.
- Configure a falsificação de identidade da conta de serviço no seu banco de dados do Cloud SQL.
- Conecte-se ao seu banco de dados para executar outros comandos de configuração do Cloud SQL para PostgreSQL ou do Cloud SQL para MySQL.
- Crie a conexão do Looker com seu banco de dados.
Adicionar a conta de serviço personificada ao banco de dados do Cloud SQL
Ao criar a conexão do Looker com seu banco de dados, use o campo Nomes de usuário do banco de dados do IAM para especificar a conta de serviço ou a cadeia de contas de serviço que o ADC vai imitar para realizar ações no seu banco de dados. A última conta de serviço na cadeia de falsificação é considerada a conta de serviço falsificada.
Para usar o ADC com o Cloud SQL, adicione a conta de serviço falsificada ao banco de dados do Cloud SQL:
- No caso padrão, se você deixar o campo Nome de usuário do banco de dados do IAM em branco, o ADC vai personificar a conta de serviço do Looker. Nesse caso, a conta de serviço do Looker é a personificação, então você precisa adicioná-la ao banco de dados do Cloud SQL. Consulte a página de documentação Criar uma instância do Looker (Google Cloud Core) para saber mais sobre a conta de serviço do Looker e conferir o procedimento para acessar o endereço de e-mail dessa conta.
- Se você especificar uma conta de serviço diferente da conta de serviço do Looker ou uma cadeia de contas de serviço no campo nomes de usuário do banco de dados do IAM, será necessário adicionar a última conta de serviço da cadeia de representação ao banco de dados do Cloud SQL.
Para adicionar uma conta de serviço ao seu banco de dados do Cloud SQL, você precisa ter o papel do IAM Administrador do Cloud SQL.
Siga as instruções em "Adicionar um usuário do IAM ou uma conta de serviço à instância do banco de dados" procedimento para que o dialeto do banco de dados adicione a conta de serviço personificada ao banco de dados do Cloud SQL:
Configurar a representação da conta de serviço no banco de dados do Cloud SQL
Depois de criar o usuário do Cloud SQL no banco de dados, configure o banco de dados do Cloud SQL para a representação de serviço. Para isso, siga estas etapas:
- Siga o procedimento para ativar a API Cloud SQL Admin.
- Verifique se todas as contas de serviço na cadeia, incluindo a conta de serviço do Looker, têm as permissões adequadas do IAM.
Siga o procedimento para conceder um único papel no console do Google Cloud. Conceda os seguintes papéis do Cloud SQL à conta de serviço falsificada que você adicionou ao seu banco de dados do Cloud SQL:
Se você especificar uma conta de serviço diferente da conta de serviço do Looker ou uma cadeia de contas de serviço no campo Nomes de usuário do banco de dados do IAM, conceda a seguinte permissão a todas as contas de serviço na cadeia:
Outros comandos de configuração do Cloud SQL para MySQL
Para o Cloud SQL para MySQL, você precisa se conectar à sua instância de banco de dados e executar o seguinte comando nesse banco:
GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'
Substitua:
- DATABASE_NAME: o nome do banco de dados.
- DATABASE_USER: o nome de usuário truncado da conta de serviço da conta de serviço personificada que você adicionou ao banco de dados do Cloud SQL. A conta de serviço terá o formato
service-<project number>@gcp-sa-looker.iam.gserviceaccount.com
. Remova o@
e tudo o que vem depois dele. Depois do truncamento, o nome de usuário ficaria assimservice-<project number>
.
Por exemplo, se o nome de usuário da conta de serviço for service-12345678901@gcp-sa-looker.iam.gserviceaccount.com
e o nome do banco de dados for looker-test
, o comando será o seguinte:
GRANT ALL on looker-test.* to 'service-12345678901'@'%'
Outros comandos de configuração do Cloud SQL para PostgreSQL
Para o Cloud SQL para PostgreSQL, você precisa se conectar à sua instância do banco de dados e executar alguns comandos de configuração nele:
- Conceda ao usuário permissões no banco de dados, conforme descrito na seção Usuários e segurança da página de documentação do PostgreSQL.
- Defina o caminho de pesquisa para que o Looker SQL Runner use para extrair metadados do seu banco de dados, conforme descrito na seção Como definir o
search_path
da página de documentação do Looker para o PostgreSQL.
Criar a conexão do Looker (Google Cloud Core) com seu banco de dados do Cloud SQL
Para criar a conexão do Looker com seu banco de dados, siga estas etapas:
- Na seção Administrador do Looker, selecione Conexões e clique em Adicionar conexão.
- No menu suspenso Dialeto, selecione Google Cloud PostgreSQL ou, para Cloud SQL para MySQL, selecione Google Cloud SQL.
- Na seção Autenticação, clique na opção Credenciais padrão do aplicativo.
No campo Nome de usuário do banco de dados do IAM, especifique a conta de serviço ou a cadeia de contas de serviço que você quer que o ADC impersone para realizar ações no seu banco de dados:
- Se você quiser que o Looker se autentique no banco de dados do Cloud SQL usando a conta de serviço do projeto do Looker (núcleo do Google Cloud), deixe esse campo em branco.
- Se você quiser que o Looker faça a autenticação no banco de dados do Cloud SQL usando uma conta de serviço que não seja a do projeto Looker (Google Cloud Core), crie um fluxo de solicitação delegada inserindo outra conta de serviço ou uma cadeia de contas de serviço separadas por vírgulas.
Preencha os outros detalhes da conexão. A maioria das configurações é comum à maioria dos dialetos de banco de dados. Consulte a página de documentação Como conectar o Looker ao seu banco de dados para mais informações.
Para verificar se a conexão foi bem-sucedida, clique em Testar. Consulte a página de documentação Como testar a conectividade do banco de dados para informações sobre solução de problemas.
Para salvar essas configurações, clique em Conectar.
Depois de configurar uma conexão de banco de dados, você pode configurar um projeto do LookML.
Como configurar a autenticação OAuth com o BigQuery
Para conexões com um banco de dados do BigQuery em uma instância do Looker (Google Cloud Core), quando você seleciona a opção de autenticação OAuth, o Looker pode usar automaticamente as credenciais do aplicativo OAuth que o administrador do Looker usou quando criou a instância do Looker (Google Cloud Core).
Se você quiser inserir manualmente credenciais do OAuth diferentes para essa conexão, ative a opção Configurar credenciais OAuth manualmente e preencha os campos ID do cliente OAuth e Chave secreta do cliente OAuth. Se você inserir credenciais OAuth manualmente, isso não vai mudar nem atualizar as credenciais usadas na criação da instância do Looker (Google Cloud Core).
Dialetos compatíveis com o Looker (Google Cloud Core)
A tabela a seguir mostra o suporte do Looker (Google Cloud Core) para dialetos de banco de dados:
Dialeto | Compatível? |
---|---|
Avalanche Actian | Não |
Amazon Athena | Sim |
MySQL do Amazon Aurora | Sim |
Amazon Redshift | Sim |
Apache Druid | Não |
Apache Druid 0.13 ou superior | Não |
Apache Druid 0.18 ou mais recente | Sim |
Apache Hive 2.3 ou superior | Não |
Apache Hive 3.1.2 ou posterior | Sim |
Apache Spark 3 ou mais recente | Sim |
ClickHouse | Sim |
Cloudera Impala 3.1 ou mais recente | Sim |
Cloudera Impala 3.1+ com driver nativo | Não |
Cloudera Impala com driver nativo | Não |
DataVirtuality | Não |
Databricks | Sim |
Denodo 7 | Não |
Denodo 8 | Sim |
Dremio | Não |
Dremio 11 ou mais recente | Sim |
Exasol | Não |
Firebolt | Não |
SQL legado do Google BigQuery | Não |
SQL padrão do Google BigQuery | Sim |
PostgreSQL do Google Cloud | Sim |
Google Cloud SQL | Sim |
Google Spanner (em inglês) | Sim |
Greenplum | Não |
HyperSQL | Não |
IBM Netezza | Sim |
MariaDB | Sim |
PostgreSQL do Microsoft Azure | Sim |
Banco de Dados SQL do Microsoft Azure | Sim |
Análises do Microsoft Azure Synapse | Sim |
Microsoft SQL Server 2008 ou mais recente | Não |
Microsoft SQL Server 2012 ou posterior | Não |
Microsoft SQL Server 2016 | Não |
Microsoft SQL Server 2017 ou posterior | Sim |
MongoBI | Não |
MySQL | Não |
MySQL 8.0.12 ou mais recente | Sim |
Oracle | Sim |
Oracle ADWC | Não |
PostgreSQL 9.5 ou mais recente | Sim |
PostgreSQL anterior à versão 9.5 | Não |
PrestoDB | Sim |
PrestoSQL | Sim |
SAP HANA 2 ou posterior | Sim |
SingleStore | Não |
SingleStore 7+ | Sim |
Snowflake | Sim |
Teradata | Sim |
Trino | Sim |
Vetor | Não |
Vertica | Sim |
Instruções de configuração do banco de dados
As instruções estão disponíveis para estes dialetos SQL:
A seguir
- Configurar uma instância do Looker (Google Cloud Core)
- Gerenciar usuários no Looker (Google Cloud Core)
- Administrar uma instância do Looker (Google Cloud Core) no console do Google Cloud
- Configurações de administrador do Looker (Google Cloud Core)
- Usar o exemplo de projeto do LookML em uma instância do Looker (Google Cloud Core)