Standardmäßig wird bei HTTPS davon ausgegangen, dass der Port 443 lautet. Das bedeutet, dass https://looker.yourdomain.com
automatisch so behandelt wird, als würde der Nutzer https://looker.yourdomain.com:443
eingeben. Bei Verwendung des standardmäßigen HTTPS-Ports (443) müsste Looker jedoch als Root ausgeführt werden. Das wird nicht unterstützt und wird nicht empfohlen.
Eine Möglichkeit besteht darin, dass Nutzer beim Zugriff auf Looker eine Portnummer als Teil der URL angeben. Wenn Sie beispielsweise Port 9999 verwenden, geben Sie Folgendes ein: https://looker.yourdomain.com:9999
.
Wir empfehlen die Einrichtung eines anderen Standardports, damit Nutzer https://looker.yourdomain.com
eingeben und weiterhin den richtigen Port aufrufen können. Sie haben mehrere Möglichkeiten, einen Standardport für Looker einzurichten oder Traffic an einen anderen Port weiterzuleiten:
- Verwenden Sie die Looker-Option
--port=<i>
, um den gewünschten Port anzugeben, z. B.--port=9999
. Diese Option wird auf der Dokumentationsseite zu den Looker-Startoptionen erläutert. - Erstellen Sie ein Skript, das
iptables
verwendet. - Verwende
xinetd
. - Verwenden Sie einen Nginx-Reverse-Proxyserver.
- Verwenden Sie einen Load-Balancer.
Es ist besser, Pakete direkt an Looker statt an indirekten Traffic (über einen Web-Proxy) weiterzuleiten, da Looker mit einer Funktion eine Datenbankabfrage beenden kann, wenn erkannt wird, dass der Browser eine Anfrage abgebrochen hat.
iptables auf dem Looker-Host
Sie können über einen anderen Port mit iptables auf Looker zugreifen. Mit dem folgenden Skript wird Traffic von Port 443 an 9999 weitergeleitet. Sie wurde für Ubuntu Linux geschrieben und muss möglicherweise geändert werden, wenn Sie eine andere Linux-Distribution verwenden.
Erstellen Sie die Skriptdatei:
/etc/network/if-up.d/looker-https-forward
Fügen Sie der Datei die folgenden Inhalte hinzu:
#!/bin/sh # Forward HTTPS traffic to the Looker app iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 9999
Ausführbar machen:
sudo chmod 755 /etc/network/if-up.d/looker-https-forward
Führen Sie das Skript aus, das beim nächsten System- oder Netzwerkneustart automatisch ausgeführt wird:
sudo /etc/network/if-up.d/looker-https-forward
Xinetd auf dem Looker-Host
Eine weitere Methode ist die Verwendung von Xinetd.
Achten Sie darauf, dass xinetd eingehenden Traffic von allen gewünschten Adressen zulässt. Fügen Sie im Standardbereich von /etc/xinetd.conf Folgendes hinzu:
{ only_from = 0.0.0.0 # or replace 0.0.0.0 with an IP range # (i.e., 128.0.0.0/16) if desired }
Erstellen Sie eine Datei mit dem Namen
/etc/xinetd.d/lookerhttps
Fügen Sie der Datei die folgenden Inhalte hinzu:
# default: on # # Looker default port 9999 service https { disable = no id = lookerhttps socket_type = stream protocol = tcp user = root wait = no redirect = 127.0.0.1 9999 }
Reverse-Proxyserver
Es ist möglich, Reverse-Proxys mit Looker zu verwenden. Unser Vorschlag für den Reverse-Proxy-Server ist Nginx. Es ist der einzige Reverse-Proxy, den wir testen und vollständig unterstützen. Andere Optionen sind jedoch nicht unbedingt unzulässig. Eine Beispiel-Nginx-Konfiguration finden Sie auf der Dokumentationsseite Beispiel-Nginx-Konfiguration.
Beachten Sie, dass der Apache-Reverse-Proxy einen Programmfehler enthält, der verhindert, dass Looker Verbindungen richtig schließen kann. Das bedeutet, dass jede Datenbankabfrage bis zum Ende ausgeführt wird, auch wenn ein Nutzer sie abbricht. Aus diesem Grund sollten Sie den Apache-Reverse-Proxy nicht mit Looker verwenden.
Load-Balancer
Es gibt viele Load-Balancer-Lösungen. Grundsätzlich ist der Load-Balancer so konfiguriert, dass er Port 443 überwacht und alle Anfragen an Looker an Port 9999 weiterleitet. In diesem Fall werden Ihre SSL-Serverzertifikate auf dem Load-Balancer installiert.
Nächste Schritte
Nachdem Sie die Portweiterleitung konfiguriert haben, können Sie dem Looker-Support Zugriff auf Ihre Bereitstellung gewähren.