Provisionner automatiquement une nouvelle instance Looker

Au démarrage d'une nouvelle instance Looker, vous pouvez provisionner automatiquement l'instance avec une clé de licence, une URL d'hôte et un compte utilisateur initial.

Provisionner automatiquement une nouvelle instance avec un utilisateur de la messagerie

Au démarrage initial, Looker recherche un fichier nommé provision.yml dans le répertoire looker, où se trouve le fichier JAR. Le format de ce fichier est le suivant:

license_key: "1234-5678-ABCD-EFGH-IJKL"
host_url: "https://looker.mycompany.com"
user:
  first_name: "Ariel"
  last_name: "Q"
  email: "arielq@altostrat.com"
  password: "password123"

Si l'instance Looker est nouvelle et n'a pas encore été configurée, elle sera provisionnée avec la clé de licence donnée et un compte utilisateur avec les informations fournies.

Si Looker a déjà été provisionné, les valeurs de la clé de licence et de l'URL de l'hôte remplacent celles définies actuellement. Les informations utilisateur seront ignorées. Cela est utile pour mettre à jour une instance de préproduction Looker avec une nouvelle copie de la base de données interne d'une instance de production, tout en conservant une clé de licence et une URL distinctes pour le serveur de préproduction.

Provisionner automatiquement une nouvelle instance avec un utilisateur de l'API

Au démarrage d'une nouvelle instance Looker, vous pouvez provisionner un utilisateur initial de l'API par programmation. Vous pouvez provisionner un utilisateur API OU un utilisateur e-mail, mais Looker ne permet pas de provisionner à la fois un utilisateur API et un utilisateur e-mail.

Générer des identifiants pour les API

Pour provisionner un utilisateur API, générez un ID client et un code secret du client que Looker lira et enregistrera dans la base de données. Voici les conditions requises pour ces identifiants:

  • L'ID client doit comporter 20 caractères.
  • Le code secret du client doit comporter 24 caractères.
  • Les deux chaînes doivent pouvoir être incluses dans le corps d'une requête POST. Il est donc recommandé d'utiliser uniquement des caractères alphanumériques.

Par exemple, Looker utilise le code suivant pour générer ces identifiants de manière programmatique:

require 'securerandom'

TOKEN_SYMBOLS = "bcdfghjkmnpqrstvwxyzBCDFGHJKMNPQRSTVWXYZ23456789".freeze

def generate_token(size)
  Array.new(size).map { TOKEN_SYMBOLS[SecureRandom.random_number(TOKEN_SYMBOLS.size)] }.join
end

Le code ci-dessus évite les caractères ambigus pour réduire le risque d'erreurs sur les chaînes.

Vous pouvez également générer des chaînes appropriées à l'aide de la commande openssl:

openssl rand -hex 10

Le nombre indiqué à la fin de la commande openssl correspond au nombre d'octets de la chaîne. Utilisez 10 pour l'ID client et 12 pour le code secret du client.

Provisionner l'utilisateur API

Pour provisionner un utilisateur API au démarrage, assurez-vous de disposer d'un fichier provision.yml incluant votre clé de licence et votre URL hôte dans le répertoire looker. Exemple :

license_key: "1234-5678-ABCD-EFGH-IJKL"
host_url: "https://looker.mycompany.com"

Créez un fichier nommé api-provision.yml avec les autorisations 0600 dans le répertoire looker qui inclut les informations utilisateur de l'API. Exemple :

user:
  first_name: "Ariel"
  last_name: "Q"
  client_id: "M9hZb8vRh9bSZzdPxw42"
  client_secret: "NMnqBVbHqPsPzTvbZk6xZfV3"

Nous vous recommandons de stocker ces identifiants dans un gestionnaire de secrets en dehors de ce fichier, car il sera supprimé au démarrage une fois que l'instance Looker aura traité et créé l'utilisateur dans la base de données.

Au démarrage, si l'instance est vide et qu'aucun utilisateur n'est présent, Looker crée un utilisateur de l'API Admin Looker avec ces identifiants et supprime le fichier api-provision.yml du disque.

Vous disposez ensuite de 30 minutes pour effectuer un provisionnement supplémentaire avec ces identifiants avant qu'ils ne soient supprimés de la base de données interne et ne soient plus utilisables. La suppression de ces identifiants initiaux permet d'éviter de créer une porte dérobée de longue durée dans l'application et de conserver le cas d'utilisation prévu uniquement au provisionnement.