Looker (Google Cloud Core)-Instanz erstellen

Auf dieser Seite wird erläutert, wie Sie eine Looker (Google Cloud Core)-Instanz bereitstellen.

Hinweise

  1. Erstellen Sie in der Google Cloud Console auf der Seite für die Projektauswahl ein Google Cloud-Projekt oder rufen Sie ein vorhandenes Projekt auf.

    Zur Projektauswahl

  2. Aktivieren Sie die Looker API für Ihr Projekt in der Google Cloud Console. Wenn Sie die API aktivieren, müssen Sie möglicherweise die Konsolenseite aktualisieren, um zu prüfen, ob die API aktiviert wurde.

    API aktivieren

  3. Aktivieren Sie in der Google Cloud Console die Service Networking API für Ihr Projekt. Wenn Sie die API aktivieren, müssen Sie möglicherweise die Konsolenseite aktualisieren, um zu prüfen, ob die API aktiviert wurde.

    API aktivieren

  4. OAuth-Client einrichten und Anmeldedaten für die Autorisierung erstellen Mit dem OAuth-Client können Sie sich authentifizieren und auf die Instanz zugreifen. Sie müssen OAuth einrichten, um eine Looker (Google Cloud Core)-Instanz zu erstellen, auch wenn Sie eine andere Authentifizierungsmethode verwenden, um Nutzer in Ihrer Instanz zu authentifizieren.
  5. Wenn Sie mit der von Ihnen erstellten Looker (Google Cloud Core)-Instanz private IP-Adressen, VPC Service Controls oder vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) verwenden möchten, ist vor der Instanzerstellung eine zusätzliche Einrichtung erforderlich. Während der Instanzerstellung können auch eine zusätzliche Version und Netzwerkkonfiguration erforderlich sein.

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Looker-Administrator (roles/looker.admin) für das Projekt zu gewähren, in dem sich die Instanz befindet, um die Berechtigungen zu erhalten, die Sie zum Erstellen einer Looker (Google Cloud Core)-Instanz benötigen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.

Möglicherweise können Sie die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

Möglicherweise benötigen Sie auch zusätzliche IAM-Rollen, um private IP-Adressen, VPC Service Controls oder vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) einzurichten. Weitere Informationen finden Sie auf den Dokumentationsseiten zu diesen Funktionen.

Looker (Google Cloud Core)-Instanz erstellen

Looker (Google Cloud Core) benötigt ungefähr 60 Minuten, um eine neue Instanz zu generieren.

Wählen Sie zum Erstellen Ihrer Looker (Google Cloud Core)-Instanz eine der folgenden Optionen aus:

Console

  1. Rufen Sie in der Google Cloud Console die Produktseite von Looker (Google Cloud Core) von Ihrem Projekt aus auf. Wenn Sie in diesem Projekt bereits eine Looker (Google Cloud Core)-Instanz erstellt haben, wird die Seite Instanzen geöffnet.

    Zu Looker (Google Cloud Core)

  2. Klicken Sie auf INSTANZ ERSTELLEN.
  3. Geben Sie im Abschnitt Instanzname einen Namen für Ihre Looker (Google Cloud Core)-Instanz an. Der Instanzname ist nach dem Erstellen nicht mehr mit der URL der Looker (Google Cloud Core)-Instanz verknüpft. Der Instanzname kann nach dem Erstellen der Instanz nicht mehr geändert werden.
  4. Geben Sie im Abschnitt Anmeldedaten für die OAuth-Anwendung die OAuth-Client-ID und das OAuth-Secret ein, die Sie beim Einrichten des OAuth-Clients erstellt haben.
  5. Wählen Sie im Abschnitt Region die entsprechende Option aus dem Drop-down-Menü aus. Die entsprechende Region ist die Region, in der Ihre Looker (Google Cloud Core)-Instanz gehostet wird. Wählen Sie die Region aus, die mit der Region im Abovertrag übereinstimmt. Dort wird das Kontingent für Ihr Projekt zugewiesen. Die verfügbaren Regionen sind auf der Dokumentationsseite Looker (Google Cloud Core)-Standorte aufgeführt.
  6. Legen Sie im Abschnitt Version die Instanzversion gemäß den Anforderungen Ihrer Organisation fest. Der Versionstyp wirkt sich auf einige der für die Instanz verfügbaren Funktionen aus. Folgende Versionen sind verfügbar:

    • Standard: Looker-Plattform für kleine Organisationen oder Teams mit weniger als 50 Nutzern. Dieses Produkt kann über einen Jahresvertrag erworben werden.
    • Für Unternehmen: Looker-Plattform mit erweiterten Sicherheitsfunktionen für eine Vielzahl interner BI- und Analyseanwendungsfälle Mit einem Jahresvertrag erhältlich.
    • Einbetten: Looker-Plattform zur Bereitstellung und Wartung zuverlässiger externer Analysen und benutzerdefinierter Anwendungen in großem Maßstab. Mit einem Jahresvertrag erhältlich.

    Versionen können nach dem Erstellen der Instanz nicht mehr geändert werden. Wenn Sie eine Edition ändern möchten, können Sie die Daten Ihrer Looker (Google Cloud Core)-Instanzdaten mit Import und Export in eine neue Instanz verschieben, die für eine andere Edition konfiguriert ist.

  7. Klicken Sie im Bereich Instanz anpassen auf KONFIGURATIONSOPTIONEN ANZEIGEN, um eine Gruppe zusätzlicher Einstellungen aufzurufen, die Sie für die Instanz anpassen können.

  8. Im Abschnitt Verbindungen werden die Optionen für die Netzwerkverbindung angezeigt. Die ausgewählte Art der Netzwerkverbindung wirkt sich auf die für die Instanz verfügbaren Looker-Funktionen aus. Die folgenden Netzwerkverbindungsoptionen sind verfügbar:

    • Öffentliche IP-Adresse: Weist eine externe, über das Internet zugängliche IP-Adresse zu.
    • Private IP-Adresse: Weist eine interne, von Google gehostete IP-Adresse zu, auf die über eine Virtual Private Cloud (VPC) zugegriffen werden kann. Sie können diese Adresse verwenden, um eine Verbindung von anderen Ressourcen mit Zugriff auf die VPC herzustellen. Wenn Sie diese Option auswählen, folgen Sie der Anleitung auf der Dokumentationsseite Private IP-Verbindung für Looker (Google Cloud Core) erstellen, um die Netzwerkeinrichtung abzuschließen. Private IP-Adressen werden nur von Enterprise und Embed unterstützt.
    • Sie können auch beide Optionen auswählen. Wenn beide Optionen ausgewählt sind, wird eingehender Traffic über eine öffentliche IP-Adresse und ausgehender Traffic über eine private IP-Adresse weitergeleitet. Die Instanz von Looker (Google Cloud Core) verwendet die öffentliche IP-Adresse nicht, um ausgehenden Internettraffic zu starten.

    Wenn Sie nur Private IP-Adresse oder sowohl Öffentliche IP-Adresse als auch Private IP-Adresse auswählen, folgen Sie der Anleitung auf der Dokumentationsseite Private IP-Adresse mit Looker (Google Cloud Core) verwenden, um die Netzwerkeinrichtung während der Instanzerstellung abzuschließen.

  9. Im Bereich Verschlüsselung können Sie auswählen, ob Sie die standardmäßige von Google verwaltete Verschlüsselung oder einen vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) verwenden möchten. Weitere Informationen zu CMEK und zur Konfiguration bei der Instanzerstellung finden Sie auf der Dokumentationsseite Vom Kunden verwaltete Verschlüsselungsschlüssel mit Looker (Google Cloud Core) verwenden. Der Verschlüsselungstyp kann nach dem Erstellen der Instanz nicht mehr geändert werden.

  10. Im Bereich Wartungsfenster können Sie optional den Wochentag und die Uhrzeit angeben, für die Looker (Google Cloud Core) die Wartung plant. Wartungsfenster dauern eine Stunde. Die Option Bevorzugtes Fenster unter Wartungsfenster ist standardmäßig auf Beliebiges Fenster eingestellt.

  11. Im Abschnitt Zeitraum für Wartungsausschluss können Sie optional einen Block von Tagen festlegen, in dem Looker (Google Cloud Core) keine Wartung einplant. Zeiträume für Wartungsausschlüsse können bis zu 60 Tage lang sein. Zwischen zwei Zeiträumen für Wartungsausschlüsse müssen mindestens 14 Tage liegen, in denen die Wartung verfügbar ist.

  12. Klicken Sie auf Erstellen.

Beim Erstellen der Instanz werden Sie in der Console zur Seite Instanzen weitergeleitet. Möglicherweise müssen Sie die Seite aktualisieren, um den Status der neuen Instanz zu sehen. Sie können die Aktivität der Instanzerstellung auch aufrufen, indem Sie im Menü der Google Cloud Console auf das Benachrichtigungssymbol klicken. Während die Instanz erstellt wird, ist das Benachrichtigungssymbol im Menü der Google Cloud Console von einem Ladesymbol umgeben.

gcloud

  1. Wenn Sie CMEK verwenden, erstellen Sie das Looker-Dienstkonto und folgen Sie der Anleitung zum Einrichten von CMEK.
  2. Verwenden Sie den Befehl gcloud looker instances create, um die Instanz zu erstellen:

    gcloud looker instances create INSTANCE_NAME \
    --project=PROJECT_ID \
    --oauth-client-id=OAUTH_CLIENT_ID \
    --oauth-client-secret=OAUTH_CLIENT_SECRET \
    --region=REGION \
    --edition=EDITION \
    [--consumer-network=CONSUMER_NETWORK --private-ip-enabled --reserved-range=RESERVED_RANGE]
    [--no-public-ip-enabled]
    [--public-ip-enabled]
    [--async]
    

    Ersetzen Sie Folgendes:

    • INSTANCE_NAME: ein Name für Ihre Looker (Google Cloud Core)-Instanz. Er ist nicht mit der Instanz-URL verknüpft.
    • PROJECT_ID: der Name des Google Cloud-Projekts, in dem Sie die Looker (Google Cloud Core)-Instanz erstellen.
    • OAUTH_CLIENT_ID und OAUTH_CLIENT_SECRET: die OAuth-Client-ID und das OAuth-Secret, die Sie bei der Einrichtung des OAuth-Clients erstellt haben. Nachdem die Instanz erstellt wurde, geben Sie die URL der Instanz im Abschnitt Autorisierte Weiterleitungs-URIs des OAuth-Clients ein.
    • REGION: Die Region, in der Ihre Looker (Google Cloud Core)-Instanz gehostet wird. Wählen Sie die Region aus, die mit der Region im Abovertrag übereinstimmt. Die verfügbaren Regionen sind auf der Dokumentationsseite Looker (Google Cloud Core)-Standorte aufgeführt.
    • EDITION: die Version für die Instanz. Mögliche Werte sind core-standard-annual, core-enterprise-annual oder core-embed-annual. Versionen können nach dem Erstellen der Instanz nicht mehr geändert werden. Wenn Sie eine Edition ändern möchten, können Sie die Daten Ihrer Looker (Google Cloud Core)-Instanzdaten mit Import und Export in eine neue Instanz verschieben, die für eine andere Edition konfiguriert ist.
    • CONSUMER_NETWORK: Ihr VPC-Netzwerk oder Ihre freigegebene VPC. Muss festgelegt werden, wenn Sie eine private IP-Instanz erstellen.
    • RESERVED_RANGE: der IP-Adressbereich innerhalb der VPC, in dem Google ein Subnetzwerk für Ihre Looker (Google Cloud Core)-Instanz bereitstellt. Definieren Sie keinen Bereich, wenn Sie eine private IP-Netzwerkverbindung für Ihre Instanz aktivieren.

    Sie können auch diese Flags angeben:

    • --private-ip-enabled aktiviert private IP-Adressen.
    • --public-ip-enabled oder --no-public-ip-enabled werden verwendet, um öffentliche IP-Adressen zu aktivieren oder zu deaktivieren.
    • --async wird beim Erstellen einer Looker (Google Cloud Core)-Instanz empfohlen.
  3. Sie können weitere Parameter hinzufügen, um andere Instanzeinstellungen anzuwenden:

    [--maintenance-window-day=MAINTENANCE_WINDOW_DAY
          --maintenance-window-time=MAINTENANCE_WINDOW_TIME]
    [--deny-maintenance-period-end-date=DENY_MAINTENANCE_PERIOD_END_DATE
          --deny-maintenance-period-start-date=DENY_MAINTENANCE_PERIOD_START_DATE
          --deny-maintenance-period-time=DENY_MAINTENANCE_PERIOD_TIME]
    --kms-key=KMS_KEY_ID
    
    Ersetzen Sie dabei Folgendes:

    • MAINTENANCE_WINDOW_DAY: muss einer der folgenden Werte sein: friday, monday, saturday, sunday, thursday, tuesday, wednesday. Weitere Informationen zu den Einstellungen für Wartungsfenster finden Sie auf der Dokumentationsseite Wartungsrichtlinien für Looker (Google Cloud Core) verwalten.
    • MAINTENANCE_WINDOW_TIME und DENY_MAINTENANCE_PERIOD_TIME: müssen in UTC im 24-Stunden-Format angegeben werden (z. B. 13:00, 17:45).
    • DENY_MAINTENANCE_PERIOD_START_DATE und DENY_MAINTENANCE_PERIOD_END_DATE: müssen das Format YYYY-MM-DD haben.
    • KMS_KEY_ID: muss der Schlüssel sein, der beim Einrichten von vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) erstellt wird.

Terraform

Verwenden Sie die folgende Terraform-Ressource, um eine Looker (Google Cloud Core)-Instanz Standard mit grundlegenden Funktionen bereitzustellen:

# Creates a Standard edition Looker (Google Cloud core) instance with basic functionality enabled.
resource "google_looker_instance" "main" {
  name             = "my-instance"
  platform_edition = "LOOKER_CORE_STANDARD"
  region           = "us-central1"
  oauth_config {
    client_id     = "my-client-id"
    client_secret = "my-client-secret"
  }
}

Verwenden Sie die folgende Terraform-Ressource, um eine Looker (Google Cloud Core)-Instanz Standard mit zusätzlichen Einstellungen bereitzustellen:

# Creates a Standard edition Looker (Google Cloud core) instance with full functionality enabled.

resource "google_looker_instance" "main" {
  name              = "my-instance"
  platform_edition  = "LOOKER_CORE_STANDARD"
  region            = "us-central1"
  public_ip_enabled = true
  admin_settings {
    allowed_email_domains = ["google.com"]
  }
  // User metadata config is only available when platform edition is LOOKER_CORE_STANDARD.
  user_metadata {
    additional_developer_user_count = 10
    additional_standard_user_count  = 10
    additional_viewer_user_count    = 10
  }
  maintenance_window {
    day_of_week = "THURSDAY"
    start_time {
      hours   = 22
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  deny_maintenance_period {
    start_date {
      year  = 2050
      month = 1
      day   = 1
    }
    end_date {
      year  = 2050
      month = 2
      day   = 1
    }
    time {
      hours   = 10
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  oauth_config {
    client_id     = "my-client-id"
    client_secret = "my-client-secret"
  }
}

Verwenden Sie die folgende Terraform-Ressource, um eine Looker (Google Cloud Core)-Instanz von Enterprise mit einer privaten Netzwerkverbindung bereitzustellen:

# Creates an Enterprise edition Looker (Google Cloud core) instance with full, Private IP functionality.
resource "google_looker_instance" "main" {
  name               = "my-instance"
  platform_edition   = "LOOKER_CORE_ENTERPRISE_ANNUAL"
  region             = "us-central1"
  private_ip_enabled = true
  public_ip_enabled  = false
  reserved_range     = google_compute_global_address.main.name
  consumer_network   = data.google_compute_network.main.id
  admin_settings {
    allowed_email_domains = ["google.com"]
  }
  encryption_config {
    kms_key_name = google_kms_crypto_key.main.id
  }
  maintenance_window {
    day_of_week = "THURSDAY"
    start_time {
      hours   = 22
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  deny_maintenance_period {
    start_date {
      year  = 2050
      month = 1
      day   = 1
    }
    end_date {
      year  = 2050
      month = 2
      day   = 1
    }
    time {
      hours   = 10
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  oauth_config {
    client_id     = "my-client-id"
    client_secret = "my-client-secret"
  }
  depends_on = [
    google_service_networking_connection.main,
    google_kms_crypto_key.main
  ]
}

resource "google_kms_key_ring" "main" {
  name     = "keyring-example"
  location = "us-central1"
}

resource "google_kms_crypto_key" "main" {
  name     = "crypto-key-example"
  key_ring = google_kms_key_ring.main.id
}

resource "google_service_networking_connection" "main" {
  network                 = data.google_compute_network.main.id
  service                 = "servicenetworking.googleapis.com"
  reserved_peering_ranges = [google_compute_global_address.main.name]
}

resource "google_compute_global_address" "main" {
  name          = "looker-range"
  purpose       = "VPC_PEERING"
  address_type  = "INTERNAL"
  prefix_length = 20
  network       = data.google_compute_network.main.id
}

data "google_project" "main" {}

data "google_compute_network" "main" {
  name = "default"
}

resource "google_kms_crypto_key_iam_member" "main" {
  crypto_key_id = google_kms_crypto_key.main.id
  role          = "roles/cloudkms.cryptoKeyEncrypterDecrypter"
  member        = "serviceAccount:service-${data.google_project.main.number}@gcp-sa-looker.iam.gserviceaccount.com"
}

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.

Das Erstellen von Instanzen kann nach dem Initiieren nicht pausiert oder beendet werden. Wenn die Terraform-Ressource erfolgreich bereitgestellt wurde, gibt Ihr Terminal die folgende Nachricht aus:

Creation complete after XmXs [id=projects/PROJECT-ID/locations/REGION/instances/my-instance-randomly-generated-name]

Apply complete! Resources: X added, X changed, X destroyed.

Rufen Sie in der Console die Seite Instanzen auf, um den Status Ihrer neuen Instanz anzusehen. Diese erhält einen zufällig generierten Namen.

Das Bereitstellen der Instanz kann bis zu 60 Minuten dauern.

Nachdem die Instanz erstellt wurde, geben Sie die URL der Instanz im Abschnitt Autorisierte Weiterleitungs-URIs des OAuth-Clients ein.

Nachdem die Instanz erstellt wurde und Sie die OAuth-Einrichtung abgeschlossen haben, können Sie die Instanz aufrufen, indem Sie die Instanz-URL aufrufen, die auf der Seite Instanzen angezeigt wird. Sie können dann die Nutzerauthentifizierungsmethode auswählen und Nutzer hinzufügen, eine Verbindung zu Ihrer Datenbank herstellen und die Instanzeinrichtung fortsetzen.

Looker-Dienstkonto

Looker (Google Cloud Core) verwendet einen Dienst-Agent, ein sogenanntes Looker-Dienstkonto, um bestimmte Aktivitäten auszuführen. Ein einzelnes Looker-Dienstkonto wird für alle Looker (Google Cloud Core)-Instanzen in einem bestimmten Google Cloud-Projekt verwendet. Das Looker-Dienstkonto wird automatisch erstellt, wenn zum ersten Mal eine Looker (Google Cloud Core)-Instanz in einem Projekt erstellt wird.

Wenn Sie beispielsweise Standardanmeldedaten für Anwendungen mit einer Verbindung zu BigQuery in einem anderen Projekt verwenden, müssen Sie Informationen zum Looker-Dienstkonto aufrufen, z. B. dessen E-Mail-Adresse.

Wenn Sie CMEK verwenden und CMEK über die Google Cloud CLI, Terraform oder die API konfigurieren möchten, bevor Sie die Looker (Google Cloud Core)-Instanz erstellen, müssen Sie das Looker-Dienstkonto manuell erstellen, bevor Sie die Instanz erstellen.

Wählen Sie eine der folgenden Optionen aus, um das Looker-Dienstkonto aufzurufen oder zu erstellen:

Console

So rufen Sie das Looker-Dienstkonto auf:

  1. Öffnen Sie in der Google Cloud Console die Seite IAM.

    IAM aufrufen
  2. Wählen Sie das Projekt aus, in dem sich die Looker (Google Cloud Core)-Instanz befindet.
  3. Klicken Sie auf das Kästchen Von Google bereitgestellte Rollenzuweisungen einschließen.

gcloud

So erstellen oder rufen Sie das Looker-Dienstkonto auf:


gcloud beta services identity create --service=looker.googleapis.com --project=PROJECT_ID

Ersetzen Sie PROJECT_ID durch das Projekt, in dem sich die Looker (Google Cloud Core)-Instanz befindet.

Der Name des Dienstkontos lautet Looker Service Account. Die E-Mail hat das Format service-<project number>@gcp-sa-looker.iam.gserviceaccount.com.

Nächste Schritte