Menghubungkan Looker (Google Cloud core) ke database Anda

Setelah disediakan, instance Looker (Google Cloud core) akan tercantum di halaman Instance project Google Cloud Anda. Klik URL instance untuk mengakses dan melakukan autentikasi ke instance.

Setelah login ke instance Looker (Google Cloud core), Anda dapat menyiapkan koneksi database ke instance Looker (Google Cloud core).

Menyiapkan koneksi database

Looker (inti Google Cloud) harus terhubung ke database untuk mengaktifkan eksplorasi data. Lihat daftar dialek yang didukung untuk mempelajari dialek yang didukung oleh Looker (Google Cloud core).

Anda dapat membuat koneksi database dalam instance Looker (Google Cloud core) jika memiliki salah satu izin berikut:

Anda dapat mengikuti panduan Menyiapkan Looker yang muncul secara dinamis dalam instance Looker (inti Google Cloud) untuk menghubungkan database, atau mengikuti langkah-langkah yang tercantum di halaman dokumentasi khusus dialek. Sebagian besar setelan bersifat umum untuk sebagian besar dialek database. Lihat halaman dokumentasi Menghubungkan Looker ke database untuk mengetahui informasi tentang kolom umum di jendela penyiapan koneksi Looker.

Ada langkah-langkah tambahan jika Anda ingin menyiapkan koneksi Looker (Google Cloud core) dengan salah satu opsi berikut:

Menggunakan Kredensial Default Aplikasi untuk terhubung ke database BigQuery

Instance Looker (inti Google Cloud) dapat menggunakan Kredensial Default Aplikasi (ADC) untuk mengautentikasi saat Anda menyiapkan koneksi ke database SQL Standar BigQuery. Saat Anda menggunakan ADC, koneksi akan diautentikasi ke database menggunakan kredensial akun layanan project Looker (Google Cloud core).

Untuk menggunakan ADC dengan database BigQuery, pilih Application Default Credentials di kolom Authentication pada halaman Connection Settings dari instance Looker. Untuk mengetahui prosedur lengkapnya, lihat dokumentasi untuk menghubungkan Looker ke database BigQuery.

Jika instance Looker (inti Google Cloud) Anda menggunakan tabel turunan persisten dengan set data BigQuery, Anda juga harus memberikan peran IAM BigQuery Data Editor ke akun layanan Looker.

Jika Anda terhubung ke database BigQuery yang berada dalam project yang berbeda dari instance Looker (inti Google Cloud), beberapa penyiapan tambahan diperlukan. Lihat bagian Menggunakan Kredensial Default Aplikasi dengan database BigQuery di project Google Cloud yang berbeda.

Peniruan akun layanan

Jika ingin melakukan autentikasi ke database BigQuery menggunakan akun layanan selain akun layanan project Looker (inti Google Cloud), Anda dapat membuat alur permintaan yang didelegasikan dengan memasukkan akun layanan lain, atau rantai akun layanan yang dipisahkan koma, ke kolom Akun Layanan yang Diimpersonasi. Akun layanan Looker (Google Cloud core) otomatis digunakan sebagai akun layanan pertama dalam rantai dan tidak perlu ditambahkan ke kolom. Akun layanan terakhir dalam rantai (juga dikenal sebagai akun layanan yang ditiru identitasnya) adalah akun yang melakukan autentikasi dengan database.

Saat menggunakan peniruan akun layanan, lakukan hal berikut:

Menggunakan Kredensial Default Aplikasi dengan database BigQuery di project Google Cloud yang berbeda

Langkah-langkah untuk menggunakan ADC untuk database SQL Standar BigQuery yang berada di luar project yang menghosting instance Looker (inti Google Cloud) Anda sama dengan langkah-langkah untuk menyiapkan koneksi di dalam project yang sama. Namun, sebelum menyiapkan koneksi di instance Looker (Google Cloud core), akun layanan project Looker (Google Cloud core) Anda harus memiliki peran IAM berikut:

Jika akun layanan Looker (inti Google Cloud) belum memiliki peran IAM di project yang berisi set data BigQuery, gunakan alamat email akun layanan saat memberikan peran di project tersebut. Untuk menemukan alamat email akun layanan, buka halaman IAM di konsol Google Cloud dan centang kotak Sertakan pemberian peran yang disediakan Google. Email akan memiliki format service-<project number>@gcp-sa-looker.iam.gserviceaccount.com. Gunakan email tersebut untuk memberikan peran yang sesuai ke akun layanan.

Setelah peran yang sesuai diberikan, ikuti langkah-langkah untuk menggunakan ADC.

Sekarang Anda dapat menggunakan ADC dengan database SQL Standar BigQuery ini. Project yang dilampirkan ke akun layanan yang ditentukan di halaman Connection Settings akan digunakan untuk penagihan dan juga berfungsi sebagai project default.

Menggunakan Kredensial Default Aplikasi untuk terhubung ke database Cloud SQL

Instance Looker (inti Google Cloud) dapat menggunakan ADC untuk mengautentikasi koneksi ke database Cloud SQL (Cloud SQL untuk PostgreSQL atau Cloud SQL untuk MySQL). Saat Anda menggunakan ADC untuk melakukan autentikasi ke database Cloud SQL, project Google Cloud tempat database Cloud SQL berjalan adalah project yang ditagih untuk kueri Looker.

Untuk koneksi Looker ke Cloud SQL yang menggunakan ADC, ADC meniru akun layanan atau rantai akun layanan untuk mengakses database Anda. Saat membuat koneksi Looker ke database, Anda menggunakan kolom Nama pengguna database IAM untuk menentukan akun layanan, atau rantai akun layanan, yang akan disamarkan oleh ADC. Akun layanan Looker yang dibuat secara otomatis saat Anda membuat instance Looker (Google Cloud core) akan otomatis digunakan sebagai akun layanan pertama dalam rantai dan tidak perlu ditambahkan ke kolom.

Jika ingin mengautentikasi ke database Cloud SQL menggunakan akun layanan selain akun layanan Looker, Anda dapat membuat alur permintaan yang didelegasikan dengan memasukkan akun layanan lain, atau rantai akun layanan yang dipisahkan koma, ke kolom nama pengguna database IAM.

Akun layanan terakhir dalam rantai (juga dikenal sebagai akun layanan yang ditiru identitasnya) adalah akun yang melakukan autentikasi dengan database, dan akun ini harus ditambahkan sebagai pengguna di database Cloud SQL Anda. Jika menggunakan akun layanan Looker sebagai akun layanan terakhir dalam rantai (dengan mengosongkan kolom Nama pengguna database IAM), Anda harus menambahkan akun layanan Looker sebagai pengguna di database Cloud SQL.

Berikut adalah langkah-langkah umum untuk menghubungkan database Cloud SQL untuk PostgreSQL atau Cloud SQL untuk MySQL ke Looker menggunakan ADC:

  1. Tambahkan akun layanan yang di-impersonate ke database Cloud SQL Anda.
  2. Menyiapkan peniruan identitas akun layanan di database Cloud SQL Anda.
  3. Hubungkan ke database Anda untuk menjalankan perintah konfigurasi tambahan untuk Cloud SQL untuk PostgreSQL atau Cloud SQL untuk MySQL.
  4. Buat koneksi Looker ke database Anda.

Menambahkan akun layanan yang di-impersonate ke database Cloud SQL

Saat membuat koneksi Looker ke database, Anda menggunakan kolom Nama pengguna database IAM untuk menentukan akun layanan, atau rantai akun layanan, yang akan diimpersonasi oleh ADC untuk melakukan tindakan pada database Anda. Akun layanan terakhir dalam rantai peniruan identitas dianggap sebagai akun layanan yang ditiru identitasnya.

Untuk menggunakan ADC dengan Cloud SQL, Anda harus menambahkan akun layanan yang di-impersonate ke database Cloud SQL:

  • Dalam kasus default, jika Anda mengosongkan kolom Nama pengguna database IAM, ADC akan meniru identitas akun layanan Looker. Dalam hal ini, akun layanan Looker adalah akun layanan yang di-impersonate, sehingga Anda perlu menambahkan akun layanan Looker ke database Cloud SQL. Lihat halaman dokumentasi Membuat instance Looker (Google Cloud core) untuk mengetahui informasi tentang akun layanan Looker dan prosedur untuk melihat alamat email akun layanan Looker.
  • Jika Anda menentukan akun layanan selain akun layanan Looker, atau jika Anda menentukan rantai akun layanan di kolom Nama pengguna database IAM, Anda harus menambahkan akun layanan terakhir dalam rantai peniruan identitas ke database Cloud SQL.

Untuk menambahkan akun layanan ke database Cloud SQL, Anda harus memiliki peran IAM Cloud SQL Admin.

Ikuti prosedur "Menambahkan akun pengguna atau layanan IAM ke instance database" untuk dialek database Anda guna menambahkan akun layanan yang di-impersonate ke database Cloud SQL:

Menyiapkan peniruan identitas akun layanan di database Cloud SQL

Setelah membuat pengguna Cloud SQL di database, Anda harus menyiapkan database Cloud SQL untuk peniruan identitas layanan dengan melakukan langkah-langkah berikut:

  1. Ikuti prosedur untuk mengaktifkan Cloud SQL Admin API.
  2. Pastikan semua akun layanan dalam rantai, termasuk akun layanan Looker, memiliki izin IAM yang sesuai.
  3. Ikuti prosedur untuk memberikan satu peran di Konsol Google Cloud. Berikan peran Cloud SQL berikut ke akun layanan yang di-impersonate yang Anda tambahkan ke database Cloud SQL:

    Jika Anda menentukan akun layanan selain akun layanan Looker, atau jika Anda menentukan rantai akun layanan di kolom Nama pengguna database IAM, berikan izin berikut kepada setiap akun layanan dalam rantai:

Perintah konfigurasi tambahan untuk Cloud SQL untuk MySQL

Untuk Cloud SQL untuk MySQL, Anda harus terhubung ke instance database dan menjalankan perintah berikut di database Cloud SQL untuk MySQL:

GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'

Ganti kode berikut:

  • DATABASE_NAME: Nama database Anda.
  • DATABASE_USER: Nama pengguna akun layanan yang terpotong untuk akun layanan yang di-impersonate yang Anda tambahkan ke database Cloud SQL. Akun layanan akan memiliki format service-<project number>@gcp-sa-looker.iam.gserviceaccount.com. Pangkas nama pengguna dengan menghapus @ dan semua yang mengikutinya. Setelah dipotong, nama pengguna akan terlihat seperti service-<project number>.

Misalnya, jika nama pengguna akun layanan adalah [email protected] dan nama database adalah looker-test, perintahnya akan menjadi seperti berikut:

GRANT ALL on looker-test.* to 'service-12345678901'@'%'

Perintah konfigurasi tambahan untuk Cloud SQL untuk PostgreSQL

Untuk Cloud SQL untuk PostgreSQL, Anda harus terhubung ke instance database dan menjalankan beberapa perintah konfigurasi di database Cloud SQL untuk PostgreSQL:

  • Berikan izin pengguna di database Anda seperti yang dijelaskan di bagian Pengguna dan keamanan di halaman dokumentasi PostgreSQL.
  • Tetapkan jalur penelusuran yang akan digunakan SQL Runner Looker untuk mengambil metadata dari database Anda, seperti yang dijelaskan di bagian Menetapkan search_path di halaman PostgreSQL dokumentasi Looker.

Membuat koneksi dari Looker (Google Cloud core) ke database Cloud SQL Anda

Untuk membuat koneksi dari Looker ke database Anda, ikuti langkah-langkah berikut:

  1. Di bagian Admin di Looker, pilih Koneksi, lalu klik Tambahkan Koneksi.
  2. Dari menu drop-down Dialect, pilih Google Cloud PostgreSQL atau, untuk Cloud SQL untuk MySQL, pilih Google Cloud SQL.
  3. Di bagian Authentication, klik opsi Application Default Credentials.
  4. Di kolom IAM database username(s), tentukan akun layanan, atau rantai akun layanan, yang ingin Anda samarani oleh ADC untuk melakukan tindakan pada database Anda:

  5. Isi detail koneksi lainnya. Sebagian besar setelan bersifat umum untuk sebagian besar dialek database. Lihat halaman dokumentasi Menghubungkan Looker ke database Anda untuk mengetahui informasinya.

  6. Untuk memverifikasi bahwa koneksi berhasil, klik Uji. Lihat halaman dokumentasi Menguji konektivitas database untuk mengetahui informasi pemecahan masalah.

  7. Untuk menyimpan setelan ini, klik Hubungkan.

Setelah koneksi database disiapkan, Anda siap untuk menyiapkan project LookML.

Mengonfigurasi autentikasi OAuth dengan BigQuery

Untuk koneksi ke database BigQuery di instance Looker (inti Google Cloud), saat Anda memilih opsi autentikasi OAuth, Looker dapat otomatis menggunakan kredensial aplikasi OAuth yang digunakan admin Looker saat membuat instance Looker (inti Google Cloud).

Jika Anda ingin memasukkan kredensial OAuth yang berbeda secara manual untuk koneksi ini, aktifkan tombol Konfigurasikan kredensial OAuth secara manual, lalu isi kolom Client ID OAuth dan Rahasia Klien OAuth. Jika Anda memasukkan kredensial OAuth secara manual, tindakan tersebut tidak akan mengubah atau memperbarui kredensial yang digunakan saat membuat instance Looker (inti Google Cloud).

Dialek yang didukung untuk Looker (Google Cloud core)

Tabel berikut menunjukkan dukungan Looker (Google Cloud core) untuk dialek database:

Dialek Didukung?
Actian Avalanche
Tidak
Amazon Athena
Ya
Amazon Aurora MySQL
Ya
Amazon Redshift
Ya
Apache Druid
Tidak
Apache Druid 0.13+
Tidak
Apache Druid 0.18+
Ya
Apache Hive 2.3+
Tidak
Apache Hive 3.1.2+
Ya
Apache Spark 3+
Ya
ClickHouse
Ya
Cloudera Impala 3.1+
Ya
Cloudera Impala 3.1+ with Native Driver
Tidak
Cloudera Impala with Native Driver
Tidak
DataVirtuality
Tidak
Databricks
Ya
Denodo 7
Tidak
Denodo 8
Ya
Dremio
Tidak
Dremio 11+
Ya
Exasol
Tidak
Firebolt
Tidak
Google BigQuery Legacy SQL
Tidak
Google BigQuery Standard SQL
Ya
Google Cloud PostgreSQL
Ya
Google Cloud SQL
Ya
Google Spanner
Ya
Greenplum
Tidak
HyperSQL
Tidak
IBM Netezza
Ya
MariaDB
Ya
Microsoft Azure PostgreSQL
Ya
Microsoft Azure SQL Database
Ya
Microsoft Azure Synapse Analytics
Ya
Microsoft SQL Server 2008+
Tidak
Microsoft SQL Server 2012+
Tidak
Microsoft SQL Server 2016
Tidak
Microsoft SQL Server 2017+
Ya
MongoBI
Tidak
MySQL
Tidak
MySQL 8.0.12+
Ya
Oracle
Ya
Oracle ADWC
Tidak
PostgreSQL 9.5+
Ya
PostgreSQL pre-9.5
Tidak
PrestoDB
Ya
PrestoSQL
Ya
SAP HANA 2+
Ya
SingleStore
Tidak
SingleStore 7+
Ya
Snowflake
Ya
Teradata
Ya
Trino
Ya
Vector
Tidak
Vertica
Ya

Petunjuk konfigurasi database

Petunjuk tersedia untuk dialek SQL berikut:

Langkah selanjutnya