Dialekte, für die diese Anweisungen relevant sind
Die folgenden Dialekte teilen sich die Anforderungen für die Datenbankeinrichtung, wie auf dieser Seite beschrieben:
- PostgreSQL
- Cloud SQL for PostgreSQL
- Microsoft Azure PostgreSQL
- AlloyDB for PostgreSQL
- Amazon Aurora PostgreSQL
- Amazon RDS for PostgreSQL
Netzwerk-Datenverkehr verschlüsseln
Looker empfiehlt dringend, den Netzwerk-Datenverkehr zwischen der Looker-Anwendung und Ihrer Datenbank zu verschlüsseln. Verwenden Sie eine der Optionen auf der Seite Sicheren Datenbankzugriff aktivieren.
Weitere Informationen zur SSL-Verschlüsselung finden Sie in der PostgreSQL-Dokumentation.
Benutzer und Sicherheit
Ändern Sie some_password_here
zu einem eindeutigen, sicheren Passwort:
CREATE USER looker WITH ENCRYPTED PASSWORD 'some_password_here';
GRANT CONNECT ON DATABASE database_name to looker;
\c database_name
GRANT SELECT ON ALL SEQUENCES IN SCHEMA public TO looker;
GRANT SELECT ON ALL TABLES IN SCHEMA public TO looker;
Wenn Sie ein anderes Schema als public
verwenden, führen Sie den folgenden Befehl aus, um Looker Nutzungsberechtigungen zu erteilen:
GRANT USAGE ON SCHEMA schema_name TO looker;
Führen Sie die folgenden Befehle aus, damit auch zukünftige Tabellen, die Sie dem öffentlichen Schema hinzufügen, für den Nutzer looker
verfügbar sind:
ALTER DEFAULT PRIVILEGES IN SCHEMA public GRANT SELECT ON tables TO looker;
ALTER DEFAULT PRIVILEGES IN SCHEMA public GRANT SELECT ON sequences TO looker;
Abhängig von Ihrer Einrichtung müssen vorangehende Befehle möglicherweise angepasst werden. Wenn ein anderer Nutzer oder eine andere Rolle Tabellen erstellt, für die der looker
-Nutzer zukünftige Berechtigungen benötigt, musst du eine Zielrolle oder einen Nutzer angeben, für den die Berechtigung des looker
-Nutzers gilt:
ALTER DEFAULT PRIVILEGES FOR USER <USER_WHO_CREATES_TABLES> IN SCHEMA public GRANT SELECT ON tables TO looker;
ALTER DEFAULT PRIVILEGES FOR ROLE <ROLE_THAT_CREATES_TABLES> IN SCHEMA public GRANT SELECT ON sequences TO looker;
Wenn beispielsweise ein web_app
-Nutzer Tabellen erstellt und Sie möchten, dass der looker
-Nutzer diese Tabellen verwenden kann, müssen Sie eine GRANT
-Anweisung ausführen, um dem looker
-Nutzer Berechtigungen für Tabellen zu erteilen, die vom web_app
-Nutzer erstellt wurden. Die Zielrolle/der Nutzer ist in diesem Fall der Nutzer web_app
. Das bedeutet, dass wir ein Targeting auf Tabellen vornehmen, die von web_app
erstellt werden, damit der Nutzer looker
berechtigt ist, die Tabellen zu lesen. Hier ein Beispiel:
ALTER DEFAULT PRIVILEGES FOR USER web_app IN SCHEMA public GRANT SELECT ON tables TO looker;
Weitere Informationen finden Sie unter ALTER DEFAULT PRIVILEGES
auf der PostgreSQL-Website.
Einrichtung eines temporären Schemas
Selbst gehostete Postgres
Erstellen Sie ein Schema, das dem looker
-Nutzer gehört:
CREATE SCHEMA looker_scratch AUTHORIZATION looker;
Postgres auf Amazon RDS
Erstellen Sie ein Scratch-Schema:
CREATE SCHEMA looker_scratch;
Ändern Sie die Inhaberschaft des Scratch-Schemas in den Nutzer looker
:
ALTER SCHEMA looker_scratch OWNER TO looker;
search_path
festlegen
Zum Schluss legen Sie einen geeigneten search_path
fest, mit dem der SQL Runner von Looker bestimmte Metadaten aus Ihrer Datenbank abruft. Angenommen, Sie haben einen Nutzer mit dem Namen looker
und ein temporäres Schema mit dem Namen looker_scratch
erstellt:
ALTER USER looker SET search_path TO '$user',looker_scratch,schema_of_interest,public
^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^
include a comma-separated list of
all schemas you'll use with Looker
Looker-Verbindung zu Ihrer Datenbank erstellen
Wählen Sie im Abschnitt Admin von Looker die Option Verbindungen aus und klicken Sie auf Verbindung hinzufügen.
Geben Sie die Verbindungsdetails ein. Die meisten Einstellungen gelten für die meisten Datenbankdialekte. Informationen dazu finden Sie in der Dokumentation zum Verbinden von Looker mit Ihrer Datenbank.
Klicken Sie auf Test, um zu prüfen, ob die Verbindung erfolgreich war. Informationen zur Fehlerbehebung finden Sie in der Dokumentation zum Testen der Datenbankverbindung.
Klicken Sie auf Verbinden, um diese Einstellungen zu speichern.
Unterstützte Funktionen
Damit Looker einige Funktionen unterstützen kann, müssen diese auch von Ihrem Datenbankdialekt unterstützt werden.
PostgreSQL 9.5 oder höher unterstützt ab Looker 23.8 die folgenden Funktionen:
Funktion | Unterstützt? |
---|---|
Supportstufe | Unterstützt |
Looker (Google Cloud Core) | Ja |
Symmetrische Summen | Ja |
Abgeleitete Tabellen | Ja |
Über SQL abgeleitete Tabellen | Ja |
Nichtflüchtige native abgeleitete Tabellen | Ja |
Stabile Aufrufe | Ja |
Abfrageabbau | Ja |
SQL-basierte Pivots | Ja |
Zeitzonen | Ja |
SSL | Ja |
Zwischensummen | Ja |
Zusätzliche JDBC-Parameter | Ja |
Groß-/Kleinschreibung beachten | Ja |
Standorttyp | Ja |
Listentyp | Ja |
Perzentil | Ja |
Eindeutiges Perzentil | Ja |
Prozesse der SQL Runner-Sendung | Ja |
SQL-Runner-Beschreibungstabelle | Ja |
SQL-Runner-Show-Indizes | Ja |
SQL Runner Select 10 | Ja |
Anzahl der SQL-Runner | Ja |
Erläuterung zu SQL | Ja |
OAuth-Anmeldedaten | Nein |
Kontextkommentare | Ja |
Verbindungs-Pooling | Ja |
HLL-Sketche | Nein |
Aggregatfunktion | Ja |
Inkrementelle PDTs | Ja |
Millisekunden | Ja |
Mikrosekunden | Ja |
Materialisierte Ansichten | Nein |
Ungefähre Anzahl Einzeln | Nein |
Google Cloud PostgreSQL unterstützt ab Looker 23.8 die folgenden Funktionen:
Funktion | Unterstützt? |
---|---|
Supportstufe | Unterstützt |
Looker (Google Cloud Core) | Ja |
Symmetrische Summen | Ja |
Abgeleitete Tabellen | Ja |
Über SQL abgeleitete Tabellen | Ja |
Nichtflüchtige native abgeleitete Tabellen | Ja |
Stabile Aufrufe | Ja |
Abfrageabbau | Ja |
SQL-basierte Pivots | Ja |
Zeitzonen | Ja |
SSL | Ja |
Zwischensummen | Ja |
Zusätzliche JDBC-Parameter | Ja |
Groß-/Kleinschreibung beachten | Ja |
Standorttyp | Ja |
Listentyp | Ja |
Perzentil | Ja |
Eindeutiges Perzentil | Ja |
Prozesse der SQL Runner-Sendung | Ja |
SQL-Runner-Beschreibungstabelle | Ja |
SQL-Runner-Show-Indizes | Ja |
SQL Runner Select 10 | Ja |
Anzahl der SQL-Runner | Ja |
Erläuterung zu SQL | Ja |
OAuth-Anmeldedaten | Nein |
Kontextkommentare | Ja |
Verbindungs-Pooling | Ja |
HLL-Sketche | Nein |
Aggregatfunktion | Ja |
Inkrementelle PDTs | Ja |
Millisekunden | Ja |
Mikrosekunden | Ja |
Materialisierte Ansichten | Nein |
Ungefähre Anzahl Einzeln | Nein |
Ab sofort unterstützt Microsoft Azure PostgreSQL mit Looker 23.8 die folgenden Funktionen:
Funktion | Unterstützt? |
---|---|
Supportstufe | Unterstützt |
Looker (Google Cloud Core) | Ja |
Symmetrische Summen | Ja |
Abgeleitete Tabellen | Ja |
Über SQL abgeleitete Tabellen | Ja |
Nichtflüchtige native abgeleitete Tabellen | Ja |
Stabile Aufrufe | Ja |
Abfrageabbau | Ja |
SQL-basierte Pivots | Ja |
Zeitzonen | Ja |
SSL | Ja |
Zwischensummen | Ja |
Zusätzliche JDBC-Parameter | Ja |
Groß-/Kleinschreibung beachten | Ja |
Standorttyp | Ja |
Listentyp | Ja |
Perzentil | Ja |
Eindeutiges Perzentil | Ja |
Prozesse der SQL Runner-Sendung | Ja |
SQL-Runner-Beschreibungstabelle | Ja |
SQL-Runner-Show-Indizes | Ja |
SQL Runner Select 10 | Ja |
Anzahl der SQL-Runner | Ja |
Erläuterung zu SQL | Ja |
OAuth-Anmeldedaten | Nein |
Kontextkommentare | Ja |
Verbindungs-Pooling | Ja |
HLL-Sketche | Nein |
Aggregatfunktion | Ja |
Inkrementelle PDTs | Ja |
Millisekunden | Ja |
Mikrosekunden | Ja |
Materialisierte Ansichten | Nein |
Ungefähre Anzahl Einzeln | Nein |