Looker (Google Cloud Core)-Instanz mit öffentlicher IP-Adresse erstellen

Auf dieser Seite erfahren Sie, wie Sie eine Looker-Instanz (Google Cloud Core) mit öffentlicher IP-Adresse für die Produktion oder eine nicht produktionsbezogene Instanz bereitstellen.

Hinweis

  1. Erstellen Sie in der Google Cloud Console auf der Seite der Projektauswahl ein Projekt Google Cloud oder rufen Sie ein vorhandenes Projekt auf.

    Zur Projektauswahl

  2. Aktivieren Sie die Looker API für Ihr Projekt in der Google Cloud Console. Wenn Sie die API aktivieren, müssen Sie die Console-Seite möglicherweise aktualisieren, um zu prüfen, ob die API aktiviert wurde.

    API aktivieren

  3. Richten Sie einen OAuth-Client ein und erstellen Sie Autorisierungsanmeldedaten. Über den OAuth-Client können Sie sich authentifizieren und auf die Instanz zugreifen. Sie müssen OAuth einrichten, um eine Looker (Google Cloud Core)-Instanz zu erstellen, auch wenn Sie eine andere Authentifizierungsmethode für die Authentifizierung von Nutzern in Ihrer Instanz verwenden.
  4. Wenn Sie VPC Service Controls verwenden möchten, müssen Sie eine Instanz mit privater IP-Adresse anstelle einer Instanz mit öffentlicher IP-Adresse erstellen.

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Looker Admin (roles/looker.admin) für das Projekt zuzuweisen, in dem sich die Instanz befinden soll, um die Berechtigungen zu erhalten, die Sie zum Erstellen einer Looker (Google Cloud Core)-Instanz benötigen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

Möglicherweise benötigen Sie auch zusätzliche IAM-Rollen, wenn Sie vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) einrichten möchten. Weitere Informationen finden Sie auf der Seite Zugriffssteuerung mit IAM der Cloud Key Management Service-Dokumentation.

Looker-Instanz (Google Cloud Core) erstellen

Looker (Google Cloud Core) erfordert etwa 60 Minuten, um eine neue Instanz zu generieren.

Wählen Sie eine der folgenden Optionen aus, um Ihre Looker (Google Cloud Core)-Instanz zu erstellen:

Console

  1. Rufen Sie in der Google Cloud Console über Ihr Projekt die Produktseite für Looker (Google Cloud Core) auf. Wenn Sie in diesem Projekt bereits eine Looker (Google Cloud Core)-Instanz erstellt haben, wird die Seite Instanzen geöffnet.

    Looker (Google Cloud Core) aufrufen

  2. Klicken Sie auf INSTANZ ERSTELLEN.
  3. Geben Sie im Abschnitt Instanzname einen Namen für Ihre Looker (Google Cloud Core)-Instanz ein. Der Instanzname wird nach der Erstellung nicht mit der URL der Looker (Google Cloud Core)-Instanz verknüpft. Der Instanzname kann nach dem Erstellen der Instanz nicht mehr geändert werden.
  4. Geben Sie im Abschnitt Anmeldedaten für OAuth-Anwendung die OAuth-Client-ID und das OAuth-Secret ein, die Sie beim Einrichten des OAuth-Clients erstellt haben.
  5. Wählen Sie im Abschnitt Region im Drop-down-Menü die Option aus, mit der Sie Ihre Looker (Google Cloud Core)-Instanz hosten möchten. Wählen Sie die Region aus, die mit der Region im Abovertrag übereinstimmt. Dort wird das Kontingent für Ihr Projekt zugewiesen. Verfügbare Regionen sind auf der Dokumentationsseite Standorte für Looker (Google Cloud Core) aufgeführt.
  6. Legen Sie im Abschnitt Version die Instanzversion und den Umgebungstyp (Produktion oder Nicht-Produktion) entsprechend den Anforderungen Ihrer Organisation fest. Der Editiontyp wirkt sich auf einige der für die Instanz verfügbaren Funktionen aus. Achten Sie darauf, dass Sie denselben Editionentyp auswählen, der in Ihrem Jahresvertrag aufgeführt ist, und dass Ihnen für diesen Editionentyp ein Kontingent zugewiesen wurde. Folgende Versionsoptionen sind verfügbar:

    • Standard: Looker-Plattform (Google Cloud Core) für kleine Organisationen oder Teams mit weniger als 50 Nutzern
    • Enterprise: Looker-Plattform (Google Cloud Core) mit erweiterten Sicherheitsfeatures für eine Vielzahl interner BI- und Analyseanwendungsfälle
    • Embed: Looker (Google Cloud Core)-Plattform zum Bereitstellen und Verwalten zuverlässiger externer Analysen und benutzerdefinierter Anwendungen im großen Maßstab

    Nach dem Erstellen einer Instanz sind Änderungen an Versionen nicht mehr möglich. Wenn Sie die Version ändern möchten, können Sie Ihre Looker (Google Cloud Core)-Instanzdaten mithilfe von Importieren und Exportieren in eine neue Instanz verschieben, die mit einer anderen Version konfiguriert ist.

  7. Klicken Sie im Bereich Instanz anpassen auf KONFIGURATIONSOPTIONEN EINBLENDEN, um eine Gruppe zusätzlicher Einstellungen aufzurufen, die Sie für die Instanz anpassen können.

  8. Wählen Sie im Bereich Verbindungen nur Öffentliche IP-Adresse aus. Bei einer öffentlichen IP-Verbindung wird eine externe, über das Internet zugängliche IP-Adresse zugewiesen. Diese Einstellung ist für alle Versionstypen verfügbar.

    Wenn Sie nur Private IP oder sowohl Öffentliche IP als auch Private IP auswählen, folgen Sie der Anleitung auf der Dokumentationsseite Private IP-Looker (Google Cloud Core)-Instanz erstellen, um die Netzwerkeinrichtung während der Instanzerstellung abzuschließen.

  9. Im Abschnitt Verschlüsselung können Sie die Art der Verschlüsselung für Ihre Instanz auswählen. Folgende Verschlüsselungsoptionen sind verfügbar:

  10. Im Abschnitt Wartungsfenster können Sie optional den Wochentag und die Uhrzeit angeben, zu der die Wartung für Looker (Google Cloud Core) geplant wird. Wartungsfenster dauern eine Stunde. Standardmäßig ist die Option Bevorzugtes Fenster im Bereich Wartungsfenster auf Beliebiges Fenster festgelegt.

  11. Im Abschnitt Wartungsausschluss können Sie optional einen Block von Tagen angeben, in dem Looker (Google Cloud Core) keine Wartung plant. Zeiträume für Wartungsausschlüsse können bis zu 60 Tage lang sein. Zwischen zwei Zeiträumen für Wartungsausschlüsse müssen mindestens 14 Tage liegen, in denen die Wartung möglich ist.

  12. Im Bereich Gemini in Looker können Sie optional Gemini in Looker-Funktionen für die Looker (Google Cloud Core)-Instanz verfügbar machen. Wenn Sie Gemini in Looker aktivieren möchten, wählen Sie Gemini und dann Trusted Tester-Funktionen aus. Wenn Trusted Tester-Funktionen aktiviert ist, können Nutzer auf die Trusted Tester-Funktionen von Gemini in Looker zugreifen. Sie können den Zugriff auf nicht öffentliche Trusted Tester-Funktionen über das Formular für die Vorabversion von Gemini in Looker auf Nutzerbasis anfordern. Sie müssen diese Einstellung aktivieren, um Gemini während der Pre-GA-Vorabversion zu verwenden. Optional: Wählen Sie Trusted Tester-Datennutzung aus. Wenn diese Einstellung aktiviert ist, stimmen Sie zu, dass Ihre Daten von Google gemäß den Nutzungsbedingungen für das Trusted Tester-Programm von Google Cloud Gemini verwendet werden. Wenn Sie Gemini für eine Looker (Google Cloud Core)-Instanz deaktivieren möchten, entfernen Sie das Häkchen aus der Einstellung Gemini.

  13. Klicken Sie auf Erstellen.

gcloud

  1. Wenn Sie CMEK verwenden, erstellen Sie das Looker-Dienstkonto und folgen Sie der Anleitung zum Einrichten von CMEK.
  2. Erstellen Sie die Instanz mit dem Befehl gcloud looker instances create:

    gcloud looker instances create INSTANCE_NAME \
    --project=PROJECT_ID \
    --oauth-client-id=OAUTH_CLIENT_ID \
    --oauth-client-secret=OAUTH_CLIENT_SECRET \
    --region=REGION \
    --edition=EDITION \
    [--consumer-network=CONSUMER_NETWORK --private-ip-enabled --reserved-range=RESERVED_RANGE]
    [--no-public-ip-enabled]
    [--public-ip-enabled]
    [--async]
    

    Ersetzen Sie Folgendes:

    • INSTANCE_NAME: Ein Name für Ihre Looker-Instanz (Google Cloud Core). Er ist nicht mit der Instanz-URL verknüpft.
    • PROJECT_ID: Der Name des Google Cloud Projekts, in dem Sie die Looker-Instanz (Google Cloud Core) erstellen.
    • OAUTH_CLIENT_ID und OAUTH_CLIENT_SECRET: die OAuth-Client-ID und das OAuth-Secret, die Sie beim Einrichten des OAuth-Clients erstellt haben. Nachdem die Instanz erstellt wurde, richten Sie den autorisierten Weiterleitungs-URI im zuvor erstellten OAuth-Client ein.
    • REGION: die Region, in der Ihre Looker-Instanz (Google Cloud Core) gehostet wird. Wählen Sie die Region aus, die der Region im Abovertrag entspricht. Verfügbare Regionen sind auf der Dokumentationsseite Standorte für Looker (Google Cloud Core) aufgeführt.
    • EDITION: die Version und der Umgebungstyp (Produktion oder Nicht-Produktion) der Instanz. Mögliche Werte sind core-standard-annual, core-enterprise-annual, core-embed-annual, nonprod-core-standard-annual, nonprod-core-enterprise-annual oder nonprod-core-embed-annual. Nach dem Erstellen einer Instanz sind Änderungen an Versionen nicht mehr möglich. Wenn Sie die Version ändern möchten, können Sie Ihre Looker (Google Cloud Core)-Instanzdaten mithilfe von Importieren und Exportieren in eine neue Instanz verschieben, die mit einer anderen Version konfiguriert ist.
    • CONSUMER_NETWORK: Ihr VPC-Netzwerk oder Ihre freigegebene VPC. Muss festgelegt werden, wenn Sie eine Instanz mit privater IP-Adresse erstellen.
    • RESERVED_RANGE: der IP-Adressbereich innerhalb des VPC, in dem Google ein Subnetz für Ihre Looker-Instanz (Google Cloud Core) bereitstellt. Definieren Sie keinen Bereich, wenn Sie eine private IP‑Netzwerkverbindung für Ihre Instanz aktivieren.

    Fügen Sie auch die folgenden Flags hinzu:

    • --public-ip-enabled wird verwendet, um öffentliche IP-Adressen zu aktivieren.
    • --async wird empfohlen, wenn Sie eine Looker (Google Cloud Core)-Instanz erstellen.
  3. Sie können weitere Parameter hinzufügen, um andere Instanzeinstellungen anzuwenden:

    [--maintenance-window-day=MAINTENANCE_WINDOW_DAY
          --maintenance-window-time=MAINTENANCE_WINDOW_TIME]
    [--deny-maintenance-period-end-date=DENY_MAINTENANCE_PERIOD_END_DATE
          --deny-maintenance-period-start-date=DENY_MAINTENANCE_PERIOD_START_DATE
          --deny-maintenance-period-time=DENY_MAINTENANCE_PERIOD_TIME]
    --kms-key=KMS_KEY_ID
    [--fips-enabled]
    
    Ersetzen Sie Folgendes:

    • MAINTENANCE_WINDOW_DAY muss einer der folgenden Werte sein: friday, monday, saturday, sunday, thursday, tuesday oder wednesday. Weitere Informationen zu den Einstellungen für Wartungsfenster finden Sie auf der Dokumentationsseite Wartungsrichtlinien für Looker (Google Cloud Core) verwalten.
    • MAINTENANCE_WINDOW_TIME und DENY_MAINTENANCE_PERIOD_TIME: Muss im 24-Stunden-Format in UTC angegeben werden (z. B. 13:00, 17:45).
    • DENY_MAINTENANCE_PERIOD_START_DATE und DENY_MAINTENANCE_PERIOD_END_DATE: Muss das Format YYYY-MM-DD haben.
    • KMS_KEY_ID: Muss der Schlüssel sein, der beim Einrichten von vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) erstellt wird.

    Sie können das Flag --fips-enabled angeben, um die Compliance mit FIPS 140-2 Level 1 zu aktivieren.

Terraform

Verwenden Sie die folgende Terraform-Ressource, um eine Standard-Looker-Instanz (Google Cloud Core) mit grundlegenden Funktionen bereitzustellen:

# Creates a Standard edition Looker (Google Cloud core) instance with basic functionality enabled.
resource "google_looker_instance" "main" {
  name             = "my-instance"
  platform_edition = "LOOKER_CORE_STANDARD"
  region           = "us-central1"
  oauth_config {
    client_id     = "my-client-id"
    client_secret = "my-client-secret"
  }
}

Verwenden Sie die folgende Terraform-Ressource, um eine Standard-Looker (Google Cloud Core)-Instanz mit zusätzlichen Einstellungen bereitzustellen:

# Creates a Standard edition Looker (Google Cloud core) instance with full functionality enabled.

resource "google_looker_instance" "main" {
  name              = "my-instance"
  platform_edition  = "LOOKER_CORE_STANDARD"
  region            = "us-central1"
  public_ip_enabled = true
  admin_settings {
    allowed_email_domains = ["google.com"]
  }
  // User metadata config is only available when platform edition is LOOKER_CORE_STANDARD.
  user_metadata {
    additional_developer_user_count = 10
    additional_standard_user_count  = 10
    additional_viewer_user_count    = 10
  }
  maintenance_window {
    day_of_week = "THURSDAY"
    start_time {
      hours   = 22
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  deny_maintenance_period {
    start_date {
      year  = 2050
      month = 1
      day   = 1
    }
    end_date {
      year  = 2050
      month = 2
      day   = 1
    }
    time {
      hours   = 10
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  oauth_config {
    client_id     = "my-client-id"
    client_secret = "my-client-secret"
  }
}

Verwenden Sie die folgende Terraform-Ressource, um eine Enterprise Looker (Google Cloud Core)-Instanz mit einer privaten Netzwerkverbindung bereitzustellen:

# Creates an Enterprise edition Looker (Google Cloud core) instance with full, Private IP functionality.
resource "google_looker_instance" "main" {
  name               = "my-instance"
  platform_edition   = "LOOKER_CORE_ENTERPRISE_ANNUAL"
  region             = "us-central1"
  private_ip_enabled = true
  public_ip_enabled  = false
  reserved_range     = google_compute_global_address.main.name
  consumer_network   = data.google_compute_network.main.id
  admin_settings {
    allowed_email_domains = ["google.com"]
  }
  encryption_config {
    kms_key_name = google_kms_crypto_key.main.id
  }
  maintenance_window {
    day_of_week = "THURSDAY"
    start_time {
      hours   = 22
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  deny_maintenance_period {
    start_date {
      year  = 2050
      month = 1
      day   = 1
    }
    end_date {
      year  = 2050
      month = 2
      day   = 1
    }
    time {
      hours   = 10
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  oauth_config {
    client_id     = "my-client-id"
    client_secret = "my-client-secret"
  }
  depends_on = [
    google_service_networking_connection.main,
    google_kms_crypto_key.main
  ]
}

resource "google_kms_key_ring" "main" {
  name     = "keyring-example"
  location = "us-central1"
}

resource "google_kms_crypto_key" "main" {
  name     = "crypto-key-example"
  key_ring = google_kms_key_ring.main.id
}

resource "google_service_networking_connection" "main" {
  network                 = data.google_compute_network.main.id
  service                 = "servicenetworking.googleapis.com"
  reserved_peering_ranges = [google_compute_global_address.main.name]
}

resource "google_compute_global_address" "main" {
  name          = "looker-range"
  purpose       = "VPC_PEERING"
  address_type  = "INTERNAL"
  prefix_length = 20
  network       = data.google_compute_network.main.id
}

data "google_project" "main" {}

data "google_compute_network" "main" {
  name = "default"
}

resource "google_kms_crypto_key_iam_member" "main" {
  crypto_key_id = google_kms_crypto_key.main.id
  role          = "roles/cloudkms.cryptoKeyEncrypterDecrypter"
  member        = "serviceAccount:service-${data.google_project.main.number}@gcp-sa-looker.iam.gserviceaccount.com"
}

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.

Die Instanzerstellung kann nach dem Start nicht mehr angehalten oder beendet werden. Wenn die Terraform-Ressource bereitgestellt wurde, wird im Terminal die folgende Meldung ausgegeben:

Creation complete after XmXs [id=projects/PROJECT-ID/locations/REGION/instances/my-instance-randomly-generated-name]

Apply complete! Resources: X added, X changed, X destroyed.

Den Status Ihrer neuen Instanz, der einen zufällig generierten Namen erhält, können Sie in der Console auf der Seite Instanzen einsehen.

Während die Instanz erstellt wird, können Sie den Status auf der Seite Instanzen in der Console einsehen. Sie können sich auch die Aktivitäten zur Instanzerstellung ansehen, indem Sie im Menü der Google Cloud Console auf das Benachrichtigungssymbol klicken.

Nachdem die Instanz mit öffentlicher IP-Adresse erstellt wurde, wird die öffentliche URL der Instanz in der Spalte Instanz-URL auf der Seite Instanzen angezeigt.

Nachdem die Instanz erstellt wurde, richten Sie den autorisierten Weiterleitungs-URI im zuvor erstellten OAuth-Client ein.

Nachdem die Instanz erstellt wurde und Sie die OAuth-Einrichtung abgeschlossen haben, können Sie sie aufrufen. Rufen Sie dazu die Instanz-URL auf, die auf der Seite Instanzen angezeigt wird.

Nächste Schritte