Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Untuk melakukan apa pun dengan Looker API, Anda harus melakukan autentikasi terlebih dahulu. Langkah-langkah yang perlu Anda lakukan bergantung pada apakah Anda menggunakan SDK atau tidak.
Autentikasi dengan SDK
Ini adalah metode yang direkomendasikan untuk autentikasi API:
Buat kredensial API di halaman Pengguna di bagian Admin pada instance Looker Anda. Jika Anda bukan admin Looker, minta admin Looker untuk membuat kredensial API untuk Anda.
Kredensial API selalu terikat dengan akun pengguna Looker. Permintaan API dijalankan "sebagai" pengguna yang terkait dengan kredensial API. Panggilan ke API hanya akan menampilkan data yang diizinkan pengguna untuk dilihat, dan hanya mengubah data yang diizinkan pengguna untuk diubah.
Kredensial API yang Anda buat mencakup client ID dan rahasia klien. Anda harus memberikannya ke SDK. Petunjuk untuk melakukannya dapat ditemukan di dokumentasi SDK.
SDK kemudian akan menangani perolehan token akses yang diperlukan dan menyisipkannya ke dalam semua permintaan API berikutnya.
Autentikasi tanpa SDK
Autentikasi API dengan SDK adalah metode yang direkomendasikan. Untuk melakukan autentikasi tanpa SDK:
Buat kredensial API di halaman Pengguna di bagian Admin pada instance Looker Anda. Jika Anda bukan admin Looker, minta admin Looker untuk membuat kredensial API untuk Anda.
Kredensial API selalu terikat dengan akun pengguna Looker. Permintaan API dijalankan "sebagai" pengguna yang terkait dengan kredensial API. Panggilan ke API hanya akan menampilkan data yang diizinkan pengguna untuk dilihat, dan hanya mengubah data yang diizinkan pengguna untuk diubah.
Dapatkan token akses OAuth 2.0 jangka pendek dengan memanggil endpoint login API. Anda harus memberikan kredensial API yang Anda buat di langkah 1, yang mencakup client ID dan rahasia klien.
Tempatkan token akses tersebut ke header otorisasi HTTP permintaan Looker API. Contoh permintaan Looker API dengan header otorisasi mungkin terlihat seperti ini:
GET /api/4.0/user HTTP/1.1
Host: test.looker.com
Date: Wed, 19 Oct 2023 12:34:56 -0700
Authorization: token mt6Xc8jJC9GfJzKBQ5SqFZTZRVX8KY6k49TMPS8F
Token akses OAuth 2.0 dapat digunakan di beberapa permintaan API, hingga token akses berakhir masa berlakunya atau tidak valid dengan memanggil endpoint logout. Permintaan API yang menggunakan token akses yang sudah tidak berlaku akan gagal dengan respons HTTP 401 Authorization Required.
Interaksi API dengan setelan login pengguna
Autentikasi Looker API sepenuhnya independen dari login pengguna Looker. Protokol autentikasi pengguna seperti kode sandi sekali pakai (OTP, 2FA) dan autentikasi direktori (LDAP, SAML, dan sebagainya) tidak berlaku untuk autentikasi Looker API.
Oleh karena itu, menghapus informasi pengguna dari protokol autentikasi pengguna tidak akan menghapus kredensial API-nya. Dengan menggunakan prosedur di halaman dokumentasi Menghapus Informasi Pengguna Pribadi, semua data pribadi pengguna akan dihapus dari Looker, sehingga pengguna tersebut tidak dapat login sama sekali, termasuk melalui API.
Mengelola kredensial API
Beberapa kumpulan kredensial API dapat terikat ke satu akun pengguna Looker.
Kredensial API dapat dibuat dan dihapus tanpa memengaruhi status akun pengguna.
Menghapus akun pengguna Looker akan membatalkan semua kredensial API yang terikat dengan akun pengguna tersebut.
Rahasia klien API harus dirahasiakan. Hindari menyimpan rahasia klien API dalam kode sumber atau tempat lain
yang dapat dilihat oleh banyak orang.
Dalam produksi, hindari penggunaan kredensial API yang terikat dengan akun admin Looker. Buat akun pengguna dengan hak istimewa minimal khusus untuk aktivitas API (sering disebut "akun layanan") dan buat kredensial API di akun tersebut.
Hanya berikan izin yang diperlukan untuk aktivitas API yang diinginkan.
Autentikasi HTTPS
Meskipun menggunakan SDK klien untuk menangani detail autentikasi, Anda mungkin masih penasaran dengan cara kerja autentikasi Looker API. Untuk mengetahui detail tingkat rendah tentang autentikasi, lihat Cara Melakukan Autentikasi ke Looker API di GitHub.
Autentikasi menggunakan OAuth
Looker dapat menggunakan protokol Cross-Origin Resource Sharing (CORS) untuk memungkinkan aplikasi web melakukan panggilan ke Looker API dari luar domain instance Looker. Lihat halaman dokumentasi Autentikasi Looker API menggunakan OAuth untuk mengetahui informasi tentang cara mengonfigurasi autentikasi CORS.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-25 UTC."],[],[],null,["# Looker API authentication\n\n| **Note:** As of Looker 22.4, the [Looker API 4.0 is generally available](/looker/docs/api-4-ga). In Looker 23.18, the [Looker API 3.1 has been removed](/looker/docs/api-3x-deprecation).\n\nTo do anything with the Looker API, you'll first need to authenticate to it. The steps you'll need to take depend on whether or not you're using an SDK.\n\n\nAuthentication with an SDK\n--------------------------\n\nThis is the recommended method for API authentication:\n\n1. Create API credentials on the [Users page](/looker/docs/admin-panel-users-users) in the Admin section of your Looker instance. If you're not a Looker admin, ask your Looker admin to create the API credentials for you.\n\n API credentials are always bound to a Looker user account. API requests execute \"as\" the user associated with the API credentials. Calls to the API will only return data that the user is allowed to see, and modify only what the user is allowed to modify.\n2. The API credentials that you generated include a client ID and a client secret. You'll need to provide these to the SDK. The instructions for doing so can be found in the [SDK documentation](/looker/docs/api-sdk).\n\nThe SDK will then take care of obtaining the necessary access tokens and inserting them into all subsequent API requests.\n\n\nAuthentication without an SDK\n-----------------------------\n\nAPI authentication with an SDK is the recommended method. To authenticate without an SDK:\n\n1. Create API credentials on the [Users page](/looker/docs/admin-panel-users-users) in the Admin section of your Looker instance. If you're not a Looker admin, ask your Looker admin to create the API credentials for you.\n\n API credentials are always bound to a Looker user account. API requests execute \"as\" the user associated with the API credentials. Calls to the API will only return data that the user is allowed to see, and modify only what the user is allowed to modify.\n2. Obtain a short-term, OAuth 2.0 access token by calling the [`login`](/looker/docs/reference/looker-api/latest/methods/ApiAuth/login) endpoint of the API. You'll need to provide the API credentials that you generated in step 1, which include a client ID and a client secret.\n\n3. Place that access token into the HTTP authorization header of Looker API requests. An example Looker API request with an authorization header might look like this:\n\n GET /api/4.0/user HTTP/1.1\n Host: test.looker.com\n Date: Wed, 19 Oct 2023 12:34:56 -0700\n Authorization: token mt6Xc8jJC9GfJzKBQ5SqFZTZRVX8KY6k49TMPS8F\n\nThe OAuth 2.0 access token can be used on multiple API requests, until the access token expires or is invalidated by calling the [`logout`](/looker/docs/reference/looker-api/latest/methods/ApiAuth/logout) endpoint. API requests that use an expired access token will fail with a `401 Authorization Required` HTTP response.\n\nAPI interaction with user login settings\n----------------------------------------\n\nLooker API authentication is completely independent of Looker user login. User authentication protocols such as one-time passcodes (OTP, 2FA) and directory authentication (LDAP, SAML, and so on) don't apply to Looker API authentication.\n\nBecause of this, deleting a user's information from a user authentication protocol does not delete their API credentials. Using the procedures on the [Deleting Personal User Information](/looker/docs/deleting-personal-user-information) documentation page removes all of a user's personal data from Looker, preventing them from logging in at all, including through the API.\n\nManaging API credentials\n------------------------\n\n- Multiple sets of API credentials can be bound to a single Looker user account.\n- API credentials can be created and deleted without affecting the state of the user account.\n- Deleting a Looker user account invalidates all API credentials bound to the user account.\n- The API client secret must be kept private. Avoid storing API client secrets in source code or other places that can be seen by a lot of people.\n- In production, avoid using API credentials bound to Looker admin accounts. Create minimal privilege user accounts specifically for API activities (often called \"service accounts\") and create API credentials on those accounts. Grant only the permissions needed for the intended API activities.\n\nHTTPS authentication\n--------------------\n\nEven if you're using a client SDK to take care of the authentication details for you, you may still be curious about how Looker API authentication works. For low-level details about authentication, see [How to Authenticate to the Looker API](https://github.com/looker-open-source/looker-sdk-ruby/blob/master/authentication.md) on GitHub.\n\n\nAuthentication using OAuth\n--------------------------\n\nLooker can use the [Cross-Origin Resource Sharing (CORS)](https://en.wikipedia.org/wiki/Cross-origin_resource_sharing) protocol to let web applications make calls to the Looker API from outside a Looker instance's domain. See the [Looker API authentication using OAuth](/looker/docs/api-cors) documentation page for information about configuring CORS authentication."]]