Conectar o Looker (Google Cloud Core) ao seu banco de dados

Depois que sua instância do Looker (Google Cloud Core) for provisionada, ela será listada na página Instâncias do seu projeto do Google Cloud. Clique no URL da instância para acessá-la e fazer a autenticação nela.

Depois de fazer login na sua instância do Looker (Google Cloud Core), configure uma conexão de banco de dados para a instância do Looker (Google Cloud Core).

Configurar uma conexão de banco de dados

O Looker (Google Cloud Core) precisa estar conectado a um banco de dados para permitir a exploração de dados. Consulte a lista de dialetos compatíveis para saber quais deles são compatíveis com o Looker (Google Cloud Core).

É possível criar uma conexão de banco de dados em uma instância do Looker (Google Cloud Core) se você tiver uma das seguintes permissões:

Siga o guia Configurar o Looker que aparece dinamicamente na instância do Looker (Google Cloud Core) para conectar seu banco de dados ou siga as etapas na página de documentação Como conectar o Looker ao banco de dados e nas páginas de documentação específicas do dialeto.

Se a instância do Looker (Google Cloud Core) usar uma conexão IP privada, configure uma rota ou uma conexão privada para conectá-la a qualquer um destes tipos de bancos de dados:

  • Um banco de dados em uma rede diferente no Google Cloud
  • um banco de dados hospedado por outro provedor de serviços de nuvem
  • Um banco de dados no local

Saiba mais sobre redes privadas e serviços externos na página de documentação Rede de IP privado com o Looker (Google Cloud Core).

Depois de configurar uma conexão de banco de dados, você pode configurar um projeto do LookML.

Como usar o Application Default Credentials para se conectar a um banco de dados do BigQuery

As instâncias do Looker (Google Cloud Core) podem usar o Application Default Credentials (ADC) para autenticação quando você configura uma conexão com um banco de dados SQL padrão do BigQuery. Quando você usa o ADC, a conexão é autenticada no banco de dados usando as credenciais da conta de serviço do projeto do Looker (Google Cloud Core).

Para usar o ADC com um banco de dados do BigQuery, selecione Application Default Credentials no campo Authentication da página Connection Settings da instância do Looker. Para conferir o procedimento completo, consulte a documentação sobre como conectar o Looker a um banco de dados do BigQuery.

Se você estiver se conectando a um banco de dados do BigQuery que está em um projeto diferente da sua instância do Looker (Google Cloud Core), será necessário fazer outras configurações. Consulte a seção Como usar o Application Default Credentials com um banco de dados do BigQuery em outro projeto do Google Cloud.

Identidade temporária de conta de serviço

Se você quiser autenticar no banco de dados do BigQuery usando uma conta de serviço que não seja a do projeto Looker (Google Cloud Core), crie um fluxo de solicitações delegadas inserindo outra conta de serviço ou uma cadeia de contas de serviço separadas por vírgulas no campo Conta de serviço representada. A conta de serviço do Looker (Google Cloud Core) é usada automaticamente como a primeira conta de serviço na cadeia e não precisa ser adicionada ao campo. A última conta de serviço da cadeia, também conhecida como conta de serviço personificada, é a que será autenticada com o banco de dados.

Ao usar a representação de conta de serviço, faça o seguinte:

Como usar o Application Default Credentials com um banco de dados do BigQuery em outro projeto do Google Cloud

As etapas para usar o ADC em um banco de dados SQL padrão do BigQuery que está fora do projeto que hospeda sua instância do Looker (Google Cloud Core) são as mesmas para configurar uma conexão dentro do mesmo projeto. No entanto, antes de configurar a conexão na sua instância do Looker (Google Cloud Core), a conta de serviço do projeto do Looker (Google Cloud Core) precisa ter os seguintes papéis do IAM:

Se a conta de serviço do Looker (Google Cloud Core) ainda não tiver papéis do IAM no projeto que contém o conjunto de dados do BigQuery, use o endereço de e-mail da conta de serviço ao conceder papéis. Para encontrar o endereço de e-mail da conta de serviço, acesse a página IAM no console do Google Cloud e marque a caixa de seleção Incluir concessões de papéis fornecidos pelo Google. O e-mail terá o formato service-<project number>@gcp-sa-looker.iam.gserviceaccount.com. Use esse e-mail para conceder os papéis apropriados à conta de serviço.

Depois que os papéis apropriados forem concedidos, siga as etapas para usar o ADC.

Agora é possível usar o ADC com esse banco de dados SQL padrão do BigQuery. O projeto anexado à conta de serviço especificada na página Configurações de conexão será usado para faturamento e também atuará como o projeto padrão.

Como usar o Application Default Credentials para se conectar a um banco de dados do Cloud SQL

As instâncias do Looker (Google Cloud Core) podem usar o ADC para autenticar uma conexão com um banco de dados do Cloud SQL (Cloud SQL para PostgreSQL ou Cloud SQL para MySQL). Quando você usa o ADC para autenticação no banco de dados do Cloud SQL, o projeto do Google Cloud em que o banco de dados do Cloud SQL está em execução é o projeto faturado para as consultas do Looker.

Para conexões do Looker com o Cloud SQL que usam o ADC, o ADC representa uma conta de serviço ou uma cadeia de contas de serviço para acessar o banco de dados. Ao criar a conexão do Looker com o banco de dados, você usa o campo Nome de usuário do banco de dados do IAM para especificar a conta de serviço ou a cadeia de contas de serviço que o ADC vai representar. A conta de serviço do Looker que foi criada automaticamente quando você criou a instância do Looker (Google Cloud Core) é usada automaticamente como a primeira conta de serviço na cadeia e não precisa ser adicionada ao campo.

Para autenticar seu banco de dados do Cloud SQL usando uma conta de serviço que não seja a do Looker, crie um fluxo de solicitação delegada. Para isso, insira outra conta de serviço ou uma cadeia de contas de serviço separadas por vírgulas no campo Nomes de usuário do banco de dados do IAM.

A última conta de serviço da cadeia, também conhecida como conta de serviço personificada, é a que é autenticada no banco de dados. Essa conta precisa ser adicionada como usuário ao banco de dados do Cloud SQL. Se você estiver usando a conta de serviço do Looker como a última conta de serviço na cadeia (deixando o campo Nome de usuário do banco de dados do IAM em branco), adicione essa conta como usuário no banco de dados do Cloud SQL.

Estas são as etapas gerais para conectar um banco de dados do Cloud SQL para PostgreSQL ou do Cloud SQL para MySQL ao Looker usando o ADC:

  1. Adicione a conta de serviço personificada ao banco de dados do Cloud SQL.
  2. Configure a representação da conta de serviço no seu banco de dados do Cloud SQL.
  3. Conecte-se ao seu banco de dados para executar outros comandos de configuração no Cloud SQL para PostgreSQL ou Cloud SQL para MySQL.
  4. Crie a conexão do Looker com seu banco de dados.

Adicionar a conta de serviço personificada ao banco de dados do Cloud SQL

Ao criar a conexão do Looker com o banco de dados, você usa o campo Nome de usuário do banco de dados do IAM para especificar a conta de serviço ou a cadeia de contas de serviço que o ADC vai representar para executar ações no banco de dados. A última conta de serviço na cadeia de representação é considerada a conta de serviço falsificada.

Para usar o ADC com o Cloud SQL, você precisa adicionar a conta de serviço personificada ao banco de dados do Cloud SQL:

  • Por padrão, se você deixar o campo Nomes de usuário do banco de dados do IAM em branco, o ADC vai representar a conta de serviço do Looker. Nesse caso, a conta de serviço do Looker é a personificação, então você precisa adicioná-la ao banco de dados do Cloud SQL. Consulte a página de documentação Criar uma instância do Looker (Google Cloud Core) para saber mais sobre a conta de serviço do Looker e conferir o procedimento para acessar o endereço de e-mail dessa conta.
  • Se você especificar uma conta de serviço diferente da conta de serviço do Looker ou uma cadeia de contas de serviço no campo nomes de usuário do banco de dados do IAM, será necessário adicionar a última conta de serviço da cadeia de representação ao banco de dados do Cloud SQL.

Para adicionar uma conta de serviço ao banco de dados do Cloud SQL, você precisa ter o papel do IAM Administrador do Cloud SQL.

Siga o procedimento "Adicionar um usuário do IAM ou uma conta de serviço à instância do banco de dados" para o dialeto do banco de dados para adicionar a conta de serviço personificada ao banco de dados do Cloud SQL:

Configurar a representação da conta de serviço no banco de dados do Cloud SQL

Depois de criar o usuário do Cloud SQL no banco de dados, configure o banco de dados do Cloud SQL para a representação de serviço. Para isso, siga estas etapas:

  1. Siga o procedimento para ativar a API Cloud SQL Admin.
  2. Verifique se todas as contas de serviço na cadeia, incluindo a conta de serviço do Looker, têm as permissões apropriadas do IAM.
  3. Siga o procedimento para conceder um único papel no console do Google Cloud. Conceda os seguintes papéis do Cloud SQL à conta de serviço personificada que você adicionou ao seu banco de dados do Cloud SQL:

    Se você especificar uma conta de serviço diferente da conta de serviço do Looker ou uma cadeia de contas de serviço no campo Nomes de usuário do banco de dados do IAM, conceda a cada conta de serviço na cadeia a seguinte permissão:

Outros comandos de configuração do Cloud SQL para MySQL

Para o Cloud SQL para MySQL, você precisa se conectar à sua instância de banco de dados e executar o seguinte comando nesse banco:

GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'

Substitua:

  • DATABASE_NAME: o nome do seu banco de dados.
  • DATABASE_USER: o nome de usuário truncado da conta de serviço da conta de serviço personificada que você adicionou ao banco de dados do Cloud SQL. A conta de serviço terá o formato service-<project number>@gcp-sa-looker.iam.gserviceaccount.com. Para truncar o nome de usuário, remova @ e tudo o que vem a seguir. Depois do truncamento, o nome de usuário ficaria assim service-<project number>.

Por exemplo, se o nome de usuário da conta de serviço for service-12345678901@gcp-sa-looker.iam.gserviceaccount.com e o nome do banco de dados for looker-test, o comando será o seguinte:

GRANT ALL on looker-test.* to 'service-12345678901'@'%'

Outros comandos de configuração do Cloud SQL para PostgreSQL

Para o Cloud SQL para PostgreSQL, você precisa se conectar à sua instância do banco de dados e executar alguns comandos de configuração no banco de dados do Cloud SQL para PostgreSQL:

  • Conceda ao usuário permissões no banco de dados, conforme descrito na seção Usuários e segurança da página de documentação do PostgreSQL.
  • Defina o caminho de pesquisa que o Looker SQL Runner usará para recuperar metadados do seu banco de dados, conforme descrito na seção Como definir o search_path da página do PostgreSQL na documentação do Looker.

Criar a conexão com o Looker (Google Cloud Core)

Para criar a conexão do Looker com seu banco de dados, siga estas etapas:

  1. Na seção Administrador do Looker, selecione Conexões e clique em Adicionar conexão.
  2. No menu suspenso Dialeto, selecione Google Cloud PostgreSQL ou, para Cloud SQL para MySQL, selecione Google Cloud SQL.
  3. Na seção Autenticação, clique na opção Application Default Credentials.
  4. No campo Nomes de usuário do banco de dados do IAM, especifique a conta de serviço ou a cadeia de contas de serviço que você quer que o ADC representa para executar ações no seu banco de dados:

  5. Preencha os outros detalhes da conexão. A maioria das configurações é comum à maioria dos dialetos de banco de dados. Consulte a página de documentação Como conectar o Looker ao banco de dados para mais informações.

  6. Para verificar se a conexão foi bem-sucedida, clique em Testar. Consulte a página de documentação Como testar a conectividade do banco de dados para informações sobre solução de problemas.

  7. Para salvar essas configurações, clique em Conectar.

Dialetos compatíveis com o Looker (Google Cloud Core)

A tabela a seguir mostra o suporte do Looker (Google Cloud Core) para dialetos do banco de dados:

Dialeto Compatível?
Avalanche Actian
No
Amazon Athena
Sim
MySQL do Amazon Aurora
Sim
Amazon Redshift
Sim
Apache Druid
No
Apache Druid 0.13 ou superior
No
Apache Druid 0.18 ou superior
Sim
Apache Hive 2.3 ou superior
No
Apache Hive 3.1.2 ou posterior
Sim
Apache Spark 3 ou mais recente
Sim
ClickHouse
Sim
Cloudera Impala 3.1 ou superior
Sim
Cloudera Impala 3.1+ com driver nativo
No
Cloudera Impala com driver nativo
No
DataVirtuality
No
Databricks
Sim
Denodo 7
No
Denodo 8
Sim
Drêmio
No
Dremio 11 ou superior
Sim
Exasol
No
Bola de fogo
No
SQL legado do Google BigQuery
No
SQL padrão do Google BigQuery
Sim
PostgreSQL do Google Cloud
Sim
Google Cloud SQL
Sim
Google Spanner (em inglês)
Sim
Greenplum
No
HyperSQL
No
IBM Netezza
Sim
MariaDB
Sim
PostgreSQL do Microsoft Azure
Sim
Banco de dados SQL do Microsoft Azure
Sim
Análises do Microsoft Azure Synapse
Sim
Microsoft SQL Server 2008 ou superior
No
Microsoft SQL Server 2012 ou posterior
No
Microsoft SQL Server 2016
No
Microsoft SQL Server 2017 ou posterior
Sim
MongoBI
No
MySQL
No
MySQL 8.0.12 ou mais recente
Sim
Oracle
Sim
ADWC da Oracle
No
PostgreSQL 9.5 ou mais recente
Sim
PostgreSQL anterior à 9.5
No
PrestoDB
Sim
PrestoSQL
Sim
SAP HANA 2 ou posterior
Sim
SingleStore
No
SingleStore 7 ou superior
Sim
Snowflake
Sim
Teradata
No
Trino
Sim
Vetor
No
Vertica
Sim

Instruções de configuração do banco de dados

As instruções estão disponíveis para estes dialetos SQL:

A seguir