Opsi jaringan Looker (Google Cloud core)

Halaman ini menjelaskan opsi konfigurasi jaringan untuk instance Looker (inti Google Cloud).

Anda menetapkan konfigurasi jaringan instance selama pembuatan instance. Sebaiknya tentukan opsi jaringan yang ingin Anda gunakan sebelum memulai proses pembuatan instance. Halaman ini juga membantu Anda menentukan opsi mana yang paling sesuai dengan kebutuhan organisasi Anda.

Ringkasan

Opsi konfigurasi jaringan untuk Looker (Google Cloud core) adalah:

Saat mempertimbangkan konfigurasi jaringan untuk instance Looker (Google Cloud core), informasi berikut mungkin berguna saat Anda membuat keputusan:

  • Konfigurasi jaringan harus ditetapkan saat instance dibuat. Konfigurasi jaringan tidak dapat diubah setelah pembuatan instance, dengan satu pengecualian: untuk instance akses layanan pribadi, IP publik dapat ditambahkan atau dihapus setelah instance dibuat.
  • Ketersediaan fitur bervariasi menurut opsi jaringan. Lihat halaman dokumentasi Ketersediaan fitur di Looker (Google Cloud Core) untuk mengetahui informasi selengkapnya.
  • Semua koneksi ke BigQuery dilakukan melalui jaringan pribadi Google, terlepas dari konfigurasi jaringan.
  • Jika penyedia identitas pihak ketiga dikonfigurasi untuk single sign-on, browser pengguna akan berkomunikasi dengan penyedia identitas, lalu dialihkan ke instance Looker (inti Google Cloud). Selama URL pengalihan dapat diakses melalui jaringan pengguna, penyedia identitas pihak ketiga akan berfungsi untuk semua konfigurasi jaringan.

Lihat juga tabel di bagian Cara memilih opsi jaringan di halaman dokumentasi ini untuk mengetahui informasi selengkapnya tentang cara menentukan konfigurasi jaringan yang tepat untuk tim Anda.

Koneksi IP publik

Looker (Google Cloud core) yang di-deploy sebagai instance IP publik dapat diakses dari alamat IP eksternal yang dapat diakses internet. Dalam konfigurasi ini, traffic northbound (masuk) ke Looker (Google Cloud core) didukung selain akses southbound (keluar) Looker (Google Cloud core) ke endpoint internet. Konfigurasi ini mirip dengan konfigurasi instance Looker (asli) yang dihosting oleh Looker.

Traffic ke dan dari instance IP publik berpindah melalui internet publik.

Koneksi jaringan IP publik mudah disiapkan dan terhubung, serta tidak memerlukan konfigurasi jaringan atau keahlian lanjutan.

Untuk membuat instance IP publik Looker (Google Cloud core), lihat halaman dokumentasi Membuat instance IP publik Looker (Google Cloud core).

Koneksi IP pribadi

Instance Looker (inti Google Cloud) dengan koneksi jaringan IP pribadi menggunakan alamat IP VPC internal yang dihosting Google. Anda dapat menggunakan alamat ini untuk berkomunikasi dengan resource lain yang dapat mengakses VPC. Koneksi IP pribadi membuat layanan dapat dijangkau tanpa melalui internet publik atau menggunakan alamat IP eksternal. Karena tidak melintasi internet, koneksi melalui IP pribadi biasanya memberikan latensi yang lebih rendah dan vektor serangan terbatas.

Dalam konfigurasi khusus IP pribadi, Looker (Google Cloud core) tidak memiliki URL publik. Anda mengontrol semua traffic northbound (masuk), dan semua traffic southbound (keluar) akan dirutekan melalui VPC Anda.

Jika instance Anda hanya menggunakan koneksi IP pribadi, konfigurasi tambahan diperlukan untuk menyiapkan domain kustom dan akses pengguna ke instance; menggunakan beberapa fitur Looker (inti Google Cloud); atau terhubung ke resource eksternal, seperti penyedia Git. Keahlian jaringan internal akan membantu merencanakan dan menjalankan konfigurasi ini.

Looker (Google Cloud core) mendukung dua opsi berikut untuk koneksi IP pribadi:

Penggunaan akses layanan pribadi atau Private Service Connect harus diputuskan pada saat pembuatan instance.

Akses layanan pribadi

Penggunaan IP pribadi akses layanan pribadi dengan Looker (Google Cloud core) harus ditetapkan pada saat pembuatan instance. Instance Looker (Google Cloud core) dapat menyertakan koneksi IP publik dengan koneksi IP pribadi (akses layanan pribadi) secara opsional. Setelah membuat instance yang menggunakan akses layanan pribadi, Anda dapat menambahkan atau menghapus koneksi IP pribadi ke instance tersebut.

Untuk membuat koneksi IP pribadi (akses layanan pribadi), Anda harus mengalokasikan rentang CIDR /22 di VPC ke Looker (inti Google Cloud).

Untuk menyiapkan akses pengguna ke instance yang hanya menggunakan koneksi IP pribadi (akses layanan pribadi), Anda harus menyiapkan domain kustom dan mengonfigurasi akses ke domain bergantung pada kebutuhan organisasi Anda. Untuk terhubung ke resource eksternal, Anda harus melakukan konfigurasi tambahan. Keahlian jaringan internal akan membantu merencanakan dan menjalankan konfigurasi ini.

Untuk membuat instance akses layanan pribadi Looker (Google Cloud core), lihat halaman dokumentasi Membuat instance IP pribadi.

Konfigurasi IP pribadi dan IP publik

Hanya instance Looker (Google Cloud core) yang menggunakan akses layanan pribadi untuk koneksi pribadinya yang mendukung konfigurasi IP pribadi dan IP publik.

Instance Looker (inti Google Cloud) yang memiliki koneksi IP pribadi (akses layanan pribadi) dan koneksi IP publik memiliki URL publik, dan semua traffic masuk akan melalui koneksi IP publik menggunakan HTTPS. Traffic keluar dirutekan melalui VPC Anda, yang dapat dikonfigurasi untuk hanya mengizinkan traffic IP pribadi, menggunakan HTTPS atau enkripsi. Semua traffic dalam pengiriman dienkripsi.

Dalam konfigurasi IP publik dan IP pribadi, traffic northbound melewati IP publik, dan traffic southbound melewati IP pribadi.

Konfigurasi IP pribadi dan IP publik memungkinkan penggunaan beberapa fitur Looker (inti Google Cloud) yang tidak tersedia untuk konfigurasi khusus IP pribadi, seperti konektor BI Spreadsheet Terhubung atau konektor BI Looker Studio.

Private Service Connect

Penggunaan Private Service Connect dengan Looker (inti Google Cloud) harus ditetapkan pada saat pembuatan instance. Instance Private Service Connect Looker (Google Cloud core) tidak mendukung penambahan koneksi IP publik.

Saat digunakan dengan Looker (inti Google Cloud), Private Service Connect berbeda dengan akses layanan pribadi dengan cara berikut:

  • Endpoint dan backend mendukung metode akses publik atau pribadi.
  • Looker (inti Google Cloud) dapat terhubung ke layanan Google lainnya, seperti Cloud SQL, yang dapat diakses melalui Private Service Connect.
  • Anda tidak perlu mengalokasikan blok IP yang besar.
  • Koneksi langsung memungkinkan komunikasi transitif.
  • Tidak perlu berbagi jaringan dengan layanan lain.
  • Mendukung multi-tenancy.

Endpoint atau backends Private Service Connect dapat digunakan untuk mengakses instance Private Service Connect Looker (inti Google Cloud).

Instance Looker (inti Google Cloud) (Private Service Connect) menggunakan endpoint untuk terhubung ke Google Cloud atau resource eksternal. Jika resource bersifat eksternal, grup endpoint jaringan (NEG) dan load balancer juga harus disiapkan. Selain itu, setiap koneksi southbound ke layanan unik mengharuskan layanan tersebut dipublikasikan menggunakan Private Service Connect. Di sisi Looker (Google Cloud core), setiap koneksi keluar unik harus dibuat dan dikelola untuk setiap layanan yang ingin Anda hubungkan.

Ringkasan topologi jaringan northbound dan southbound untuk Private Service Connect.

Keahlian jaringan internal akan membantu merencanakan dan menjalankan konfigurasi Private Service Connect.

Untuk contoh cara terhubung ke layanan eksternal, lihat codelab NEG Internet HTTPS Southbound Looker PSC.

Untuk mempelajari instance Private Service Connect lebih lanjut, lihat halaman dokumentasi Menggunakan Private Service Connect dengan Looker (inti Google Cloud).

Cara memilih opsi jaringan

Tabel berikut menunjukkan ketersediaan fitur untuk berbagai opsi jaringan.

Persyaratan jaringan
Fitur IP Publik Publik dan pribadi (akses layanan pribadi) Pribadi (akses layanan pribadi) Pribadi (Private Service Connect)
Memerlukan alokasi rentang IP untuk pembuatan instance Tidak Ya (/22 per instance, per region) Ya (/22 per instance, per region) Tidak
Cloud Armor Ya Ya Tidak Didukung dengan Load Balancer Aplikasi eksternal regional, backend Private Service Connect, dan Google Cloud Armor
Domain kustom Ya Didukung sebagai URL publik Ya Ya
Akses ke utara
Fitur IP Publik Publik dan pribadi (akses layanan pribadi) Pribadi (akses layanan pribadi) Pribadi (Private Service Connect)
Internet publik Ya Ya Tidak Didukung dengan Load Balancer Aplikasi eksternal regional, backend Private Service Connect, dan domain kustom
Peering VPC (akses layanan pribadi) Tidak Ya Ya Tidak
Pemilihan rute berbasis PSC Tidak Tidak Tidak

Didukung dengan hal berikut:

  • Load Balancer Aplikasi eksternal regional dan backend Private Service Connect
  • Load Balancer Aplikasi internal regional dan backend Private Service Connect
Jaringan hybrid Tidak Ya Ya Ya
Akses selatan
Fitur IP Publik Publik dan pribadi (akses layanan pribadi) Pribadi (akses layanan pribadi) Pribadi (Private Service Connect)
Internet Ya Tidak Tidak Didukung dengan load balancer internal proxy TCP regional, NEG internet, dan gateway Cloud NAT.
Peering VPC (akses layanan pribadi) Tidak Ya Ya Tidak
Pemilihan rute berbasis Private Service Connect Tidak Tidak Tidak Didukung dengan load balancer internal proxy TCP regional dan NEG campuran
Jaringan hybrid (multi-cloud dan on-premise) Tidak Ya Ya Didukung dengan load balancer internal proxy TCP regional, NEG campuran, dan produk jaringan Google Cloud
Aplikasi
Fitur IP Publik Publik dan pribadi (akses layanan pribadi) Pribadi (akses layanan pribadi) Pribadi (Private Service Connect)
GitHub Ya Didukung dengan load balancer internal proxy TCP dan NEG internet Didukung dengan load balancer internal proxy TCP dan NEG internet Ya

(Untuk contoh, lihat codelab Looker PSC Southbound HTTPS Internet NEG)
GitHub Enterprise Tidak Ya Ya Ya
Cloud SQL Ya Didukung dengan Cloud SQL yang di-deploy di VPC yang sama dengan Looker (Google Cloud core) Ya Ya
BigQuery Ya Ya Ya Ya
Penyematan Ya Ya Ya Ya
Marketplace Ya Tidak Tidak Tidak
Sheet yang Terhubung Ya Ya Tidak Tidak
SMTP Ya Ya Ya Ya
Manfaat
  • URL yang dapat diakses secara publik berarti mudah terhubung ke Looker (Google Cloud core) dari layanan lain yang perlu mengakses instance atau mengalihkan ke Looker.
  • Mudah disiapkan, tidak memerlukan konfigurasi jaringan lanjutan.
  • Mengakses Looker (Google Cloud core) melalui URL publik
  • Akses southbound ke lingkungan multi-cloud dicapai berdasarkan jangkauan IP
  • Instance pribadi untuk akses northbound dan southbound
  • Akses southbound ke lingkungan multi-cloud dicapai berdasarkan jangkauan IP
  • Tidak ada batasan bersama dan tidak diperlukan koordinasi IP antara konsumen dan produsen
  • Alokasi subnet untuk pembuatan instance Looker (Google Cloud core) tidak diperlukan
  • Akses eksplisit ke Looker (Google Cloud core) dan endpoint
  • Mendukung akses publik dan pribadi ke Looker (Google Cloud core) dengan penggunaan backend Private Service Connect
Pertimbangan Jika menginginkan URL kustom, Anda harus mengonfigurasi nama domain yang memenuhi syarat (misalnya, looker.examplepetstore.com). Anda tidak dapat memiliki URL kustom seperti examplepetstore.looker.com.
  • Akses southbound ke lingkungan lokal dan multi-cloud memerlukan pembaruan firewall
  • Men-deploy Looker (inti Google Cloud) dalam arsitektur VPC hub-and-spoke dengan peering VPC akan menghasilkan perutean non-transitif ke Looker jika diakses melalui jaringan hybrid dari jaringan lokal atau multi-cloud
  • Infrastruktur tambahan untuk terhubung ke Git publik (VM proxy, NEG internet, dan load balancer)
  • Akses southbound ke lingkungan lokal dan multi-cloud memerlukan pembaruan firewall
  • Men-deploy Looker (inti Google Cloud) dalam arsitektur VPC hub-and-spoke dengan peering VPC akan menghasilkan perutean non-transitif ke Looker jika diakses melalui jaringan hybrid dari jaringan lokal atau multi-cloud
  • Infrastruktur tambahan untuk terhubung ke Git publik (VM proxy, NEG internet, dan load balancer)
  • Akses publik ke Looker (inti Google Cloud) memerlukan integrasi dengan backend Load Balancer Aplikasi eksternal dan Private Service Connect
  • Setiap endpoint southbound (alamat IP) memerlukan layanan yang dipublikasikan Private Service Connect

Langkah selanjutnya