Cette page explique comment installer l'application Looker pour un déploiement hébergé par le client.
L'hébergement de l'application Looker est indépendant de l'emplacement de vos données. Les données restent toujours dans la base de données et ne sont pas copiées dans l'instance Looker.
Spécifications de déploiement
Si vous souhaitez exécuter Looker sur un réseau qui ne se connecte pas à Internet, vous devrez peut-être configurer un serveur proxy pour communiquer avec le serveur de licences Looker ou utiliser des services Web sans serveur qui effectuent uniquement des appels Web, tels que BigQuery.
Installez l'application Looker sur une machine dédiée qui répond à la configuration minimale suivante:
- Processeur 1,2 GHz ; Looker recommande au moins deux cœurs.
- 8 Go de RAM disponible
- 10 Go d'espace disque disponible.
- 2 Go d'échange de fichier
- Linux. Nous utilisons Ubuntu Linux (versions LTS) pour notre hébergement Looker interne et nous le recommandons aux clients qui n'ont pas de préférence Linux. Toutefois, nous acceptons Looker Studio sur les versions de toutes les principales distributions Linux d'entreprise, y compris RedHat, CentOS et Amazon Linux. Looker n'est compatible qu'avec les versions de Linux comprenant des ensembles d'instructions x64.
Java OpenJDK 11.0.12+, OpenJDK 8.0.181+ ou HotSpot 1.8, mise à jour 161+. Looker utilise OpenJDK (version 11) pour améliorer les performances et l'utilisation de la mémoire. Looker recommande le JDK plutôt que le JRE pour bénéficier des outils de dépannage supplémentaires. De plus, Looker recommande de passer aux nouvelles mises à jour Java dès leur lancement. Les autres versions de Java, Oracle et OpenJDK ne sont pas compatibles pour le moment.
libssl
etlibcrypt.so
doivent être présents sur le système.Vous devez autoriser le trafic entrant vers votre instance Looker via le port TCP
9999
.Si les utilisateurs ont besoin d'un accès à l'API, vous devez autoriser le trafic entrant vers votre instance Looker via le port TCP
19999
.Si Looker se connecte à AWS Redshift à partir d'un réseau privé AWS VCP, vous devez définir la MTU sur 1 500. Pour en savoir plus sur ce paramètre, consultez la section Configurer la MTU d'une instance de cet article sur Amazon Web Services. Si Looker détecte que le paramètre de MTU est supérieur à 1 500 lors d'un test de connexion à la base de données, l'erreur suivante s'affiche:
MTU of network interface eth0 is too large (> 1500). If Looker instance and Redshift cluster are within the same VPC, this warning can be ignored.
Paramètres TCP keepalive suivants. Pour conserver un redémarrage, vous devez les définir dans
/etc/sysctl.conf
ou dans un fichier du répertoire/etc/sysctl.d
:net.ipv4.tcp_keepalive_time=200 net.ipv4.tcp_keepalive_intvl=200 net.ipv4.tcp_keepalive_probes=5
Un utilisateur nommé
looker
dans le groupe nommélooker
pour exécuter l'application Looker.ulimit pour l'utilisateur
looker
de4096
ou version ultérieure. Pour ce faire, ajoutez les lignes suivantes à/etc/security/limits.conf
:looker soft nofile 4096 looker hard nofile 4096
Synchronisation temporelle via NTP ou équivalent.
Le dossier
/tmp
ne doit pas être installé avec l'option "noexec".Le répertoire d'accueil
looker
ne doit pas être installé sur un volume NFS.Nous vous recommandons de définir le fuseau horaire du serveur sur UTC, mais ce n'est pas obligatoire.
Git 2.39.1 ou version ultérieure est requis pour Looker 23.6 ou version ultérieure.
Bien que cela ne soit pas obligatoire, Netcat peut être utile pour résoudre les problèmes de connectivité réseau. Pour installer Netcat sur un serveur Ubuntu, par exemple, voici une commande courante:
sudo apt-get install netcat
Si nécessaire, vous pouvez configurer un serveur proxy pour gérer les requêtes HTTP(S) que Looker doit pouvoir "cœur" sur localhost. Pour communiquer avec le serveur proxy local de Looker, vous devez ajouter des arguments spéciaux dans
lookerstart.cfg
: ajoutezhttp.nonProxyHosts=localhost
pour permettre l'accès à l'hôte local de Looker sans passer par le proxy. La page Connecter Looker à BigQuery via un post destiné à la communauté via un proxy Web inclut un exemple montrant comment créer cette connexion.
Pour éviter les conflits de ressources et de maintenance, vous ne devez pas utiliser le serveur Looker pour héberger d'autres applications.
Activer ntpd ou chronyd
NTP signifie Network Time Protocol. Elle permet à l'horloge système de votre hôte de toujours maintenir la bonne heure, dont Looker a besoin pour fonctionner correctement. Looker ne nécessite l'utilisation d'aucun logiciel de synchronisation particulier tant que les durées sont synchronisées. Il n'est pas nécessaire pour exécuter un serveur NTP. Seul le client NTP est nécessaire. Vous pouvez remplacer Chronyd par NTP.
Pour en savoir plus sur l'activation du protocole ntpd ou chronyd, consultez la documentation du fournisseur de votre système d'exploitation.
Créer une clé de chiffrement
Looker utilise le chiffrement GCM (AES-256 Galois/Counter Mode) pour chiffrer les données sensibles stockées en interne, y compris:
- Sauvegardes de la base de données interne de Looker
- Informations sur la base de données et les connexions aux services
- Informations d'authentification des utilisateurs
- Valeurs des attributs utilisateur
- Données client mises en cache ou prêtes à être diffusées
Pour obtenir la liste détaillée des données chiffrées par Looker, ouvrez une demande d'assistance.
Les données sont chiffrées à l'aide d'une clé de données unique et contiennent une enveloppe de chiffrement signée et multiversion afin de garantir la validation. Ce mode nécessite l'utilisation d'une clé principale client (CMK) externe. La clé CMK sert à dériver, chiffrer et déchiffrer la clé de chiffrement de clé (KEK), qui à son tour est utilisée pour générer, chiffrer et déchiffrer les clés de données.
Le chiffrement n'est utilisé que pour la base de données et le cache internes de Looker. Le chiffrement de Looker n'a aucune incidence sur les bases de données des clients. De plus, seules les données statiques (stockées sur un disque) sont chiffrées de cette manière.
Les installations hébergées par le client peuvent utiliser leurs propres comptes AWS KMS ou leurs propres systèmes de gestion de clés personnalisés. Toutes les clés de données et la clé KEK sont chiffrées et utilisées en interne sur l'installation de Looker hébergée par le client. Si vous n'utilisez pas AWS KMS, veillez à conserver un système CMK externe en lieu sûr et permanent. La perte de la clé CMK après le chiffrement de la base de données interne peut entraîner la perte de votre instance.
Si vous utilisez AWS KMS
Si vous utilisez AWS KMS, créez un CMK à l'aide de la console de gestion AWS ou de l'API.
Après avoir créé le CMK, Looker vous recommande de créer un rôle IAM unique pour votre CMK et de l'associer à votre instance Looker.
Voici un exemple de rôle IAM contenant les autorisations minimales requises pour votre CMK:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": "kms:GenerateRandom",
"Resource": "*"
},
{
"Sid": "VisualEditor1",
"Effect": "Allow",
"Action": [
"kms:Decrypt",
"kms:Encrypt",
"kms:Generate*",
],
"Resource": "arn:aws:kms:*:*:key/*"
}
]
}
Après avoir créé votre CMK et votre nouveau rôle IAM, définissez la variable d'environnement AWS_REGION
sur votre région AWS et la variable d'environnement LKR_AWS_CMK
sur l'alias de votre CMK:
export AWS_REGION=<AWS_region>
export LKR_AWS_CMK=alias/<CMK_alias>
Vous pouvez également définir la variable d'environnement LKR_AWS_CMK_EC
pour définir un contexte de chiffrement AWS personnalisé. Si vous ne définissez pas cette variable d'environnement, Looker utilise le contexte de chiffrement par défaut, à savoir la chaîne Looker_Encryption_Context
.
export LKR_AWS_CMK_EC=<My_Encryption_Context>
Si vous n'utilisez pas AWS KMS
Si vous n'utilisez pas AWS KMS, générez une clé CMK Base64 de 32 octets. Vous pouvez stocker la clé CMK dans une variable d'environnement ou dans un fichier:
Pour générer la clé CMK et la stocker dans une variable d'environnement, vous pouvez utiliser la commande suivante:
openssl rand -base64 32
Une fois le code généré, copiez-le et utilisez la commande suivante pour le stocker dans la variable d'environnement
LKR_MASTER_KEY_ENV
(où<CMK_value>
correspond au code généré à l'aide de la commande précédente):export LKR_MASTER_KEY_ENV=<CMK_value>
Pour générer et stocker le code CMK dans un fichier, vous pouvez utiliser la commande suivante (où
<path_to_key_file>
correspond au chemin d'accès et au nom du fichier CMK):openssl rand -base64 32 > <path_to_key_file>
Après avoir généré le fichier CMK, définissez les autorisations du fichier de clé sur l'utilisateur actuel en lecture seule:
chmod 0400 <path_to_key_file>
Une fois que vous avez généré un CMK, veillez à le stocker dans un endroit sûr et permanent avant de continuer. La perte de la clé CMK après le chiffrement de la base de données interne peut entraîner la perte de votre instance.
Une fois que vous avez généré et stocké votre CMK, définissez la variable d'environnement LKR_MASTER_KEY_ENV
:
Si vous stockez votre CMK dans une variable d'environnement, définissez la variable d'environnement
LKR_MASTER_KEY_ENV
sur la valeur de la CMK:export LKR_MASTER_KEY_ENV=<CMK_value>
Si vous stockez votre CMK dans un fichier, définissez la variable d'environnement
LKR_MASTER_KEY_FILE
sur le chemin du fichier CMK:export LKR_MASTER_KEY_FILE=<path_to_key_file>
Une fois que vous avez généré un CMK, veillez à le stocker dans un endroit sûr et permanent avant de continuer. La perte de la clé CMK après le chiffrement de la base de données interne peut entraîner la perte de votre instance.
Installer l'application Looker
Création du groupe
looker
...sudo groupadd looker
Créez l'utilisateur
looker
et son répertoire d'accueil.sudo useradd -m -g looker looker
Passez à l'utilisateur
looker
. N'exécutez pas Looker en tant que racine.sudo su - looker
Créez le sous-répertoire
looker
dans le répertoire d'accueil.mkdir ~/looker
Accédez au sous-répertoire
looker
.cd ~/looker
Vérifiez que vous êtes dans le bon répertoire.
pwd
Si vos répertoires utilisateur sont inférieurs à
/home
, le résultat de cette commande doit être/home/looker/looker
.Téléchargez les fichiers JAR Looker souhaités via l'une des méthodes de la page de documentation Télécharger des fichiers JAR Looker. Assurez-vous que les deux fichiers JAR sont sur la même version. L'utilisation de différentes versions du fichier JAR principal et de fichiers de dépendance peut entraîner une instabilité dans votre installation Looker.
Téléchargez le dernier script de démarrage sur le dépôt GitHub Looker Open Source. Si vous souhaitez que Looker s'exécute au démarrage du système, vous pouvez télécharger le script Lookerer_init, puis utiliser les options de script
systemd
etinit
.Déplacez le script de démarrage (nommé
looker
) et les fichiers JAR Looker (looker-x.x.x.jar
etlooker-dependencies-x.x.x.jar
, oùx.x.x
correspond au numéro de version) vers le nouveau répertoire~/looker
.Renommez
looker-x.x.x.jar
enlooker.jar
etlooker-dependencies-x.x.x.jar
enlooker-dependencies.jar
.Le script de démarrage détermine automatiquement la quantité de mémoire Java à allouer à Looker. Si vous souhaitez personnaliser cette valeur manuellement, consultez la page de documentation Paramètres de mémoire Java recommandés pour en savoir plus.
Rendez le script de démarrage Looker exécutable (définissez les autorisations sur
0750
).chmod 0750 looker
Lancez le processus Looker depuis le shell en tant qu'utilisateur
looker
../looker start
Pour obtenir de l'aide concernant les indicateurs de démarrage, utilisez:
java -jar looker.jar --help
Ou, pour obtenir de l'aide sur les commandes de démarrage, utilisez:
java -jar looker.jar help
Ouvrez un navigateur pour
https://hostname:9999
, oùhostname
est le nom DNS de l'hôte qui exécute Looker.Vous devez utiliser
https
dans l'URL. Vous créerez ainsi un avertissement de sécurité que vous devrez ignorer. Cet avertissement persistera jusqu'à ce qu'un certificat SSL valide soit installé sur le serveur.Saisissez la clé de licence obtenue auprès de votre analyste Looker.
Saisissez un nom, une adresse e-mail et un mot de passe pour créer votre premier compte.
Créer un enregistrement DNS
Ajoutez un enregistrement DNS looker.[yourdomain].com
pour le serveur. Cette étape est facultative, mais recommandée.
Déployer Looker automatiquement
Looker peut être déployé à l'aide d'un outil de gestion de la configuration comme Ansible ou Chef. Vous trouverez un exemple de rôle Ansible pour le déploiement automatisé sur la page de documentation des outils de gestion de la configuration.
Réglage de l'hyperviseur
Looker s'exécute en tant que machine virtuelle Java. Si votre instance Looker est sur un invité VMware, vous devrez peut-être ajuster les performances. Consultez le guide des bonnes pratiques Java pour VMware.
Sur d'autres plates-formes de virtualisation, il peut être plus judicieux de réserver la mémoire de l'hôte Looker à l'hyperviseur. Ce paramètre ne peut pas être contrôlé sur Amazon EC2. Toutefois, pour les autres fournisseurs, consultez leur documentation pour en savoir plus.
Configurer une base de données backend MySQL facultative
Par défaut, Looker utilise une base de données en mémoire HyperSQL pour stocker sa configuration, ses utilisateurs et d'autres données. Vous pouvez toutefois utiliser une base de données MySQL externe pour stocker les informations internes de Looker. Consultez la page de documentation Migrer vers MySQL pour en savoir plus sur la configuration et le réglage d'une base de données backend MySQL.
Étapes suivantes
Après avoir installé Looker, vous êtes prêt à configurer les options de démarrage de Looker.