Looker (Google Cloud Core)-Instanz mit öffentlicher IP-Adresse erstellen

Auf dieser Seite wird erläutert, wie Sie eine Looker (Google Cloud Core)-Instanz mit öffentlicher IP-Adresse bereitstellen.

Hinweis

  1. Erstellen Sie in der Google Cloud Console auf der Seite der Projektauswahl ein Google Cloud-Projekt oder rufen Sie ein vorhandenes Projekt auf.

    Zur Projektauswahl

  2. Aktivieren Sie die Looker API für Ihr Projekt in der Google Cloud Console. Wenn Sie die API aktivieren, müssen Sie die Console-Seite möglicherweise aktualisieren, um zu prüfen, ob die API aktiviert wurde.

    API aktivieren

  3. Richten Sie einen OAuth-Client ein und erstellen Sie Anmeldedaten für die Autorisierung. Über den OAuth-Client können Sie sich authentifizieren und auf die Instanz zugreifen. Sie müssen OAuth einrichten, um eine Looker (Google Cloud Core)-Instanz zu erstellen, auch wenn Sie eine andere Authentifizierungsmethode für die Authentifizierung von Nutzern in Ihrer Instanz verwenden.
  4. Wenn Sie VPC Service Controls verwenden möchten, müssen Sie anstelle einer öffentlichen IP-Instanz eine private IP-Instanz erstellen.

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Looker Admin (roles/looker.admin) für das Projekt zuzuweisen, in dem sich die Instanz befinden soll, um die Berechtigungen zu erhalten, die Sie zum Erstellen einer Looker (Google Cloud Core)-Instanz benötigen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

Möglicherweise benötigen Sie auch zusätzliche IAM-Rollen, wenn Sie vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) einrichten möchten. Weitere Informationen finden Sie in der Dokumentation zum Cloud Key Management Service auf der Seite Zugriffssteuerung mit IAM.

Looker (Google Cloud Core)-Instanz erstellen

Looker (Google Cloud Core) benötigt etwa 60 Minuten, um eine neue Instanz zu generieren.

Wählen Sie eine der folgenden Optionen aus, um eine Looker (Google Cloud Core)-Instanz zu erstellen:

Console

  1. Rufen Sie in der Google Cloud Console in Ihrem Projekt die Produktseite von Looker (Google Cloud Core) auf. Wenn Sie in diesem Projekt bereits eine Looker (Google Cloud Core)-Instanz erstellt haben, wird die Seite Instanzen geöffnet.

    Looker (Google Cloud Core) aufrufen

  2. Klicken Sie auf INSTANZ ERSTELLEN.
  3. Geben Sie im Abschnitt Instanzname einen Namen für Ihre Looker (Google Cloud Core)-Instanz ein. Der Instanzname wird nach der Erstellung nicht mit der URL der Instanz von Looker (Google Cloud Core) verknüpft. Der Instanzname kann nach dem Erstellen der Instanz nicht mehr geändert werden.
  4. Geben Sie im Abschnitt Anmeldedaten für OAuth-Anwendung die OAuth-Client-ID und das OAuth-Secret ein, die Sie beim Einrichten des OAuth-Clients erstellt haben.
  5. Wählen Sie im Abschnitt Region im Drop-down-Menü die Option aus, mit der Sie Ihre Looker (Google Cloud Core)-Instanz hosten möchten. Wählen Sie die Region aus, die mit der Region im Abovertrag übereinstimmt. Dort wird das Kontingent für Ihr Projekt zugewiesen. Verfügbare Regionen sind auf der Dokumentationsseite Standorte für Looker (Google Cloud Core) aufgeführt.
  6. Legen Sie im Abschnitt Version die Instanzversion entsprechend den Anforderungen Ihrer Organisation fest. Der Editiontyp wirkt sich auf einige der für die Instanz verfügbaren Funktionen aus. Achten Sie darauf, dass Sie denselben Editionentyp auswählen, der in Ihrem Jahresvertrag aufgeführt ist, und dass Ihnen für diesen Editionentyp ein Kontingent zugewiesen ist. Folgende Versionen sind verfügbar:

    • Standard: Looker (Google Cloud Core)-Plattform für kleine Organisationen oder Teams mit weniger als 50 Nutzern
    • Enterprise: Looker-Plattform (Google Cloud Core) mit erweiterten Sicherheitsfeatures für eine Vielzahl interner BI- und Analyseanwendungsfälle
    • Embed: Looker (Google Cloud Core)-Plattform zum Bereitstellen und Verwalten zuverlässiger externer Analysen und benutzerdefinierter Anwendungen im großen Maßstab

    Versionen können nach dem Erstellen der Instanz nicht mehr geändert werden. Wenn Sie die Version ändern möchten, können Sie die Looker (Google Cloud Core)-Instanzdaten mithilfe von Importieren und Exportieren in eine neue Instanz verschieben, die mit einer anderen Version konfiguriert ist.

  7. Klicken Sie im Bereich Instanz anpassen auf KONFIGURATIONSOPTIONEN EINBLENDEN, um eine Gruppe zusätzlicher Einstellungen aufzurufen, die Sie für die Instanz anpassen können.

  8. Wählen Sie im Abschnitt Verbindungen nur Öffentliche IP-Adressen aus. Über eine öffentliche IP-Verbindungseinstellung wird eine externe, über das Internet zugängliche IP-Adresse zugewiesen. Diese Einstellung ist für alle Versionstypen verfügbar.

    Wenn Sie nur Private IP-Adresse oder sowohl Öffentliche IP-Adresse als auch Private IP-Adresse auswählen, folgen Sie der Anleitung auf der Dokumentationsseite Private IP-Instanz von Looker (Google Cloud Core) erstellen, um die Netzwerkeinrichtung während der Instanzerstellung abzuschließen.

  9. Im Abschnitt Verschlüsselung können Sie den Verschlüsselungstyp auswählen, der für Ihre Instanz verwendet werden soll. Folgende Verschlüsselungsoptionen sind verfügbar:

  10. Im Abschnitt Wartungsfenster können Sie optional den Wochentag und die Uhrzeit angeben, zu der die Wartung für Looker (Google Cloud Core) geplant werden soll. Wartungsfenster dauern eine Stunde. Standardmäßig ist die Option Bevorzugtes Fenster im Wartungsfenster auf Beliebiges Fenster eingestellt.

  11. Im Abschnitt Wartungsausschlusszeitraum können Sie optional einen Block von Tagen angeben, in dem Looker (Google Cloud Core) keine Wartung plant. Zeiträume für Wartungsausschlüsse können bis zu 60 Tage lang sein. Zwischen zwei Zeiträumen für Wartungsausschlüsse müssen mindestens 14 Tage für die Wartung verfügbar sein.

  12. Klicken Sie auf Erstellen.

gcloud

  1. Wenn Sie CMEK verwenden, erstellen Sie das Looker-Dienstkonto und folgen Sie der Anleitung zum Einrichten eines CMEK.
  2. Verwenden Sie den Befehl gcloud looker instances create, um die Instanz zu erstellen:

    gcloud looker instances create INSTANCE_NAME \
    --project=PROJECT_ID \
    --oauth-client-id=OAUTH_CLIENT_ID \
    --oauth-client-secret=OAUTH_CLIENT_SECRET \
    --region=REGION \
    --edition=EDITION \
    [--consumer-network=CONSUMER_NETWORK --private-ip-enabled --reserved-range=RESERVED_RANGE]
    [--no-public-ip-enabled]
    [--public-ip-enabled]
    [--async]
    

    Ersetzen Sie Folgendes:

    • INSTANCE_NAME: Ein Name für Ihre Looker-Instanz (Google Cloud Core). Er ist nicht mit der Instanz-URL verknüpft.
    • PROJECT_ID: der Name des Google Cloud-Projekts, in dem Sie die Looker (Google Cloud Core)-Instanz erstellen.
    • OAUTH_CLIENT_ID und OAUTH_CLIENT_SECRET: die OAuth-Client-ID und das OAuth-Secret, die Sie beim Einrichten des OAuth-Clients erstellt haben. Nachdem die Instanz erstellt wurde, geben Sie die URL der Instanz im Abschnitt Authorized redirect URIs (Autorisierte Weiterleitungs-URIs) des OAuth-Clients ein.
    • REGION: die Region, in der Ihre Looker-Instanz (Google Cloud Core) gehostet wird. Wählen Sie die Region aus, die mit der Region im Abovertrag übereinstimmt. Die verfügbaren Regionen sind auf der Dokumentationsseite Looker (Google Cloud Core)-Standorte aufgeführt.
    • EDITION: die Version der Instanz. Mögliche Werte sind core-standard-annual, core-enterprise-annual oder core-embed-annual. Versionen können nach dem Erstellen der Instanz nicht mehr geändert werden. Wenn Sie die Version ändern möchten, können Sie die Looker (Google Cloud Core)-Instanzdaten mithilfe von Importieren und Exportieren in eine neue Instanz verschieben, die mit einer anderen Version konfiguriert ist.
    • CONSUMER_NETWORK: Ihr VPC-Netzwerk oder Ihre freigegebene VPC. Muss festgelegt werden, wenn Sie eine private IP-Instanz erstellen.
    • RESERVED_RANGE: der IP-Adressbereich innerhalb des VPC, in dem Google ein Subnetz für Ihre Looker-Instanz (Google Cloud Core) bereitstellt. Definieren Sie keinen Bereich, wenn Sie eine private IP-Netzwerkverbindung für Ihre Instanz aktivieren.

    Folgende Flags einschließen:

    • --public-ip-enabled wird verwendet, um die öffentliche IP-Adresse zu aktivieren.
    • --async wird empfohlen, wenn Sie eine Looker (Google Cloud Core)-Instanz erstellen.
  3. Sie können weitere Parameter hinzufügen, um andere Instanzeinstellungen anzuwenden:

    [--maintenance-window-day=MAINTENANCE_WINDOW_DAY
          --maintenance-window-time=MAINTENANCE_WINDOW_TIME]
    [--deny-maintenance-period-end-date=DENY_MAINTENANCE_PERIOD_END_DATE
          --deny-maintenance-period-start-date=DENY_MAINTENANCE_PERIOD_START_DATE
          --deny-maintenance-period-time=DENY_MAINTENANCE_PERIOD_TIME]
    --kms-key=KMS_KEY_ID
    [--fips-enabled]
    
    Ersetzen Sie Folgendes:

    • MAINTENANCE_WINDOW_DAY: muss einer der folgenden Werte sein: friday, monday, saturday, sunday, thursday, tuesday oder wednesday. Weitere Informationen zu den Einstellungen für Wartungsfenster finden Sie auf der Dokumentationsseite Wartungsrichtlinien für Looker (Google Cloud Core) verwalten.
    • MAINTENANCE_WINDOW_TIME und DENY_MAINTENANCE_PERIOD_TIME müssen in UTC im 24-Stunden-Format angegeben werden (z. B. 13:00, 17:45).
    • DENY_MAINTENANCE_PERIOD_START_DATE und DENY_MAINTENANCE_PERIOD_END_DATE müssen das Format YYYY-MM-DD haben.
    • KMS_KEY_ID: Muss der Schlüssel sein, der beim Einrichten von vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) erstellt wird.

    Sie können das Flag --fips-enabled einfügen, um die FIPS 140-2-Konformitätsstufe 1 zu aktivieren.

Terraform

Verwenden Sie die folgende Terraform-Ressource, um eine Standard-Looker-Instanz (Google Cloud Core) mit grundlegenden Funktionen bereitzustellen:

# Creates a Standard edition Looker (Google Cloud core) instance with basic functionality enabled.
resource "google_looker_instance" "main" {
  name             = "my-instance"
  platform_edition = "LOOKER_CORE_STANDARD"
  region           = "us-central1"
  oauth_config {
    client_id     = "my-client-id"
    client_secret = "my-client-secret"
  }
}

Verwenden Sie die folgende Terraform-Ressource, um eine Standard-Looker (Google Cloud Core)-Instanz mit zusätzlichen Einstellungen bereitzustellen:

# Creates a Standard edition Looker (Google Cloud core) instance with full functionality enabled.

resource "google_looker_instance" "main" {
  name              = "my-instance"
  platform_edition  = "LOOKER_CORE_STANDARD"
  region            = "us-central1"
  public_ip_enabled = true
  admin_settings {
    allowed_email_domains = ["google.com"]
  }
  // User metadata config is only available when platform edition is LOOKER_CORE_STANDARD.
  user_metadata {
    additional_developer_user_count = 10
    additional_standard_user_count  = 10
    additional_viewer_user_count    = 10
  }
  maintenance_window {
    day_of_week = "THURSDAY"
    start_time {
      hours   = 22
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  deny_maintenance_period {
    start_date {
      year  = 2050
      month = 1
      day   = 1
    }
    end_date {
      year  = 2050
      month = 2
      day   = 1
    }
    time {
      hours   = 10
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  oauth_config {
    client_id     = "my-client-id"
    client_secret = "my-client-secret"
  }
}

Verwenden Sie die folgende Terraform-Ressource, um eine Enterprise Looker (Google Cloud Core)-Instanz mit einer privaten Netzwerkverbindung bereitzustellen:

# Creates an Enterprise edition Looker (Google Cloud core) instance with full, Private IP functionality.
resource "google_looker_instance" "main" {
  name               = "my-instance"
  platform_edition   = "LOOKER_CORE_ENTERPRISE_ANNUAL"
  region             = "us-central1"
  private_ip_enabled = true
  public_ip_enabled  = false
  reserved_range     = google_compute_global_address.main.name
  consumer_network   = data.google_compute_network.main.id
  admin_settings {
    allowed_email_domains = ["google.com"]
  }
  encryption_config {
    kms_key_name = google_kms_crypto_key.main.id
  }
  maintenance_window {
    day_of_week = "THURSDAY"
    start_time {
      hours   = 22
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  deny_maintenance_period {
    start_date {
      year  = 2050
      month = 1
      day   = 1
    }
    end_date {
      year  = 2050
      month = 2
      day   = 1
    }
    time {
      hours   = 10
      minutes = 0
      seconds = 0
      nanos   = 0
    }
  }
  oauth_config {
    client_id     = "my-client-id"
    client_secret = "my-client-secret"
  }
  depends_on = [
    google_service_networking_connection.main,
    google_kms_crypto_key.main
  ]
}

resource "google_kms_key_ring" "main" {
  name     = "keyring-example"
  location = "us-central1"
}

resource "google_kms_crypto_key" "main" {
  name     = "crypto-key-example"
  key_ring = google_kms_key_ring.main.id
}

resource "google_service_networking_connection" "main" {
  network                 = data.google_compute_network.main.id
  service                 = "servicenetworking.googleapis.com"
  reserved_peering_ranges = [google_compute_global_address.main.name]
}

resource "google_compute_global_address" "main" {
  name          = "looker-range"
  purpose       = "VPC_PEERING"
  address_type  = "INTERNAL"
  prefix_length = 20
  network       = data.google_compute_network.main.id
}

data "google_project" "main" {}

data "google_compute_network" "main" {
  name = "default"
}

resource "google_kms_crypto_key_iam_member" "main" {
  crypto_key_id = google_kms_crypto_key.main.id
  role          = "roles/cloudkms.cryptoKeyEncrypterDecrypter"
  member        = "serviceAccount:service-${data.google_project.main.number}@gcp-sa-looker.iam.gserviceaccount.com"
}

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.

Die Instanzerstellung kann nicht pausiert oder beendet werden, nachdem sie einmal gestartet wurde. Wenn die Terraform-Ressource bereitgestellt wurde, wird im Terminal die folgende Meldung ausgegeben:

Creation complete after XmXs [id=projects/PROJECT-ID/locations/REGION/instances/my-instance-randomly-generated-name]

Apply complete! Resources: X added, X changed, X destroyed.

Den Status Ihrer neuen Instanz, der einen zufällig generierten Namen erhält, können Sie in der Console auf der Seite Instanzen einsehen.

Während die Instanz erstellt wird, können Sie den Status auf der Seite Instanzen in der Console einsehen. Sie können sich die Aktivitäten zur Instanzerstellung auch ansehen, indem Sie im Menü der Google Cloud Console auf das Benachrichtigungssymbol klicken.

Nachdem die öffentliche IP-Instanz erstellt wurde, wird die öffentliche URL der Instanz auf der Seite Instanzen in der Spalte Instanz-URL angezeigt.

Nachdem die Instanz erstellt wurde, geben Sie die URL der Instanz im Abschnitt Autorisierte Weiterleitungs-URIs des OAuth-Clients ein.

Nachdem die Instanz erstellt wurde und Sie die OAuth-Einrichtung abgeschlossen haben, können Sie sie aufrufen. Rufen Sie dazu die Instanz-URL auf, die auf der Seite Instanzen angezeigt wird.

Nächste Schritte