Microsoft SQL Server (MSSQL)

Chiffrement du trafic réseau

Il est recommandé de chiffrer le trafic réseau entre l'application Looker et votre base de données. Pour ce faire, consultez les options détaillées sur la page de documentation Sécurisation de l'accès à la base de données.

Si vous envisagez d'utiliser le chiffrement SSL, consultez la documentation Microsoft.

Configurer l'authentification du serveur

Looker nécessite l'authentification SQL Server sur votre serveur MSSQL. Si votre serveur MSSQL est configuré uniquement sur "Authentification Windows intégrée", modifiez la configuration du serveur sur "Authentification Windows intégrée et authentification SQL Server".

Si la configuration du serveur n'est pas définie correctement, Looker ne pourra pas se connecter. Ce message s'affichera dans vos messages de journaux SQL Server, par exemple : "Échec d'une tentative de connexion à l'aide de l'authentification SQL. Le serveur est configuré pour l'authentification Windows uniquement."

Si cette modification est requise, vous pouvez procéder comme suit :

  1. Dans l'explorateur d'objets SQL Server Management Studio, effectuez un clic droit sur le serveur, puis cliquez sur Propriétés.
  2. Sur la page Sécurité, sous Authentification du serveur, sélectionnez le nouveau mode d'authentification du serveur, puis cliquez sur OK.
  3. Dans la boîte de dialogue SQL Server Management Studio, cliquez sur OK pour confirmer que vous devez redémarrer SQL Server.
  4. Dans l'explorateur d'objets, effectuez un clic droit sur votre serveur, puis cliquez sur Redémarrer. Si l'agent SQL Server est en cours d'exécution, il doit également être redémarré.

Pour en savoir plus, consultez la documentation de Microsoft.

Créer un utilisateur Looker

Looker s'authentifie auprès de votre base de données à l'aide de l'authentification SQL Server. L'utilisation d'un compte de domaine n'est pas acceptée.

Pour créer un compte, exécutez les commandes suivantes. Remplacez some_password_here par un mot de passe unique et sécurisé :

CREATE LOGIN looker
  WITH PASSWORD = 'some_password_here';
USE MyDatabase;
CREATE USER looker FOR LOGIN looker;
GO

Accorder à l'utilisateur Looker l'autorisation SELECT sur les tables

Looker exige l'autorisation SELECT pour chaque table ou schéma que vous souhaitez interroger. Il existe plusieurs façons d'attribuer l'autorisation SELECT :

  • Pour accorder l'autorisation SELECT à des schémas individuels, exécutez la commande suivante pour chaque schéma :

    GRANT SELECT on SCHEMA :: 'schema_name' to looker;
    
  • Pour accorder l'autorisation SELECT à des tables individuelles, exécutez la commande suivante pour chaque table :

    GRANT SELECT on OBJECT :: 'schema_name'.'table_name' to looker;
    
  • Pour MSSQL 2012 ou version ultérieure, vous pouvez également attribuer le rôle db_datareader à l'utilisateur Looker à l'aide des commandes suivantes :

    USE MyDatabase;
    ALTER ROLE db_datareader ADD MEMBER looker;
    GO
    

Accorder à l'utilisateur Looker l'autorisation d'afficher et d'arrêter les requêtes en cours d'exécution

Looker doit être autorisé à détecter et à arrêter les requêtes en cours d'exécution. Pour cela, les autorisations suivantes sont requises :

  • ALTER ANY CONNECTION
  • VIEW SERVER STATE

Pour accorder ces autorisations, exécutez les commandes suivantes :

USE Master;
GRANT ALTER ANY CONNECTION TO looker;
GRANT VIEW SERVER STATE to looker;
GO

Accorder à l'utilisateur Looker l'autorisation de créer des tables

Pour accorder à l'utilisateur Looker l'autorisation de créer des PDT, exécutez les commandes suivantes :

USE MyDatabase;
GRANT CREATE TABLE to looker;
GO

Configuration d'un schéma temporaire

Pour créer un schéma dont le propriétaire est l'utilisateur Looker et accorder les droits nécessaires à cet utilisateur, exécutez la commande suivante :

CREATE SCHEMA looker_scratch AUTHORIZATION looker;

Configurer l'authentification Kerberos

Si vous utilisez l'authentification Kerberos avec votre base de données MSSQL, suivez les étapes de la section suivante pour configurer Looker afin qu'il se connecte à l'aide de Kerberos.

Configurer le client Kerberos

Tout d'abord, vous devez vous assurer que plusieurs logiciels sont installés et que plusieurs fichiers sont présents sur la machine Looker.

Client Kerberos

Vérifiez que le client Kerberos est installé sur la machine Looker en exécutant kinit. Si le client Kerberos n'est pas installé, installez ses binaires.

Par exemple, sur Redhat ou CentOS, cela correspondrait à la commande suivante :

sudo yum install krb5-workstation krb5-libs krb5-auth-dialog

Java 8

Java 8 doit être installé sur la machine Looker et dans les PATH et JAVA_HOME de l'utilisateur Looker. Si nécessaire, installez-le localement dans le répertoire looker.

Java Cryptography Extension

  1. Téléchargez et installez la Java Cryptography Extension (JCE) pour Java 8 à partir de cette page de téléchargement Oracle.

    • Recherchez le répertoire jre/lib/security pour l'installation de Java.
    • Supprimez les fichiers JAR suivants de ce répertoire : local_policy.jar et US_export_policy.jar.
    • Remplacez ces deux fichiers par les fichiers JAR inclus dans le téléchargement des fichiers de règles de juridiction JCE Unlimited Strength.

    Il est possible d'utiliser des versions de Java antérieures à Java 8 avec le JCE installé, mais cela n'est pas recommandé.

  2. Mettez à jour JAVA_HOME et PATH dans ~looker/.bash_profile pour qu'ils pointent vers la bonne installation de Java et source ~/.bash_profile, ou déconnectez-vous et reconnectez-vous.

  3. Vérifiez la version de Java avec java -version.

  4. Vérifiez la variable d'environnement JAVA_HOME avec echo $JAVA_HOME.

gss-jaas.conf

Créez un fichier gss-jaas.conf dans le répertoire looker avec le contenu suivant :

com.sun.security.jgss.initiate {
    com.sun.security.auth.module.Krb5LoginModule required
    useTicketCache=true
    doNotPrompt=true;
};

Si nécessaire pour les tests, debug=true peut être ajouté à ce fichier comme suit :

com.sun.security.jgss.initiate {
    com.sun.security.auth.module.Krb5LoginModule required
    useTicketCache=true
    doNotPrompt=true
    debug=true;
};

krb5.conf

Le serveur sur lequel Looker est exécuté doit également disposer d'un fichier krb5.conf valide. Par défaut, ce fichier se trouve dans /etc/krb5.conf. Si elle se trouve à un autre emplacement, cela doit être indiqué dans l'environnement (KRB5_CONFIG dans l'environnement shell).

Vous devrez peut-être le copier à partir d'une autre machine cliente Kerberos.

lookerstart.cfg

Pointez vers les fichiers gss-jaas.conf et krb5.conf en créant un fichier dans le répertoire looker (le même répertoire que celui contenant le script de démarrage looker) appelé lookerstart.cfg et contenant les lignes suivantes :

  JAVAARGS="-Djava.security.auth.login.config=/path/to/gss-jaas.conf -Djavax.security.auth.useSubjectCredsOnly=false -Djava.security.krb5.conf=/etc/krb5.conf"
  LOOKERARGS=""

Si le fichier krb5.conf ne se trouve pas à l'emplacement /etc/krb5.conf, il faudra également ajouter la variable suivante :

  -Djava.security.krb5.conf=/path/to/krb5.conf

Pour le débogage, ajoutez les variables suivantes :

  -Dsun.security.jgss.debug=true -Dsun.security.krb5.debug=true

Redémarrez ensuite Looker avec ./looker restart.

S'authentifier avec Kerberos

Authentification des utilisateurs

  1. Si krb5.conf ne se trouve pas dans /etc/, utilisez la variable d'environnement KRB5_CONFIG pour indiquer son emplacement.

  2. Exécutez la commande klist pour vous assurer qu'il existe un ticket valide dans le cache de tickets Kerberos.

  3. S'il n'y a pas de ticket, exécutez kinit username@REALM ou kinit username pour le créer.

  4. Le compte utilisé avec Looker sera probablement sans interface utilisateur. Vous pouvez donc obtenir un fichier keytab depuis Kerberos pour stocker les identifiants à long terme. Utilisez une commande comme kinit -k -t looker_user.keytab username@REALM pour obtenir le ticket Kerberos.

Renouvellement automatique du billet

Configurez une job Cron qui s'exécute régulièrement pour conserver un ticket actif dans le cache de tickets Kerberos. La fréquence d'exécution dépend de la configuration du cluster. klist doit indiquer la date d'expiration des billets.

Créer la connexion Looker à votre base de données

Pour créer la connexion entre Looker et votre base de données, procédez comme suit :

  1. Dans la section Admin de Looker, sélectionnez Connexions, puis cliquez sur Ajouter une connexion.
  2. Dans le menu déroulant Dialecte, sélectionnez votre version de Microsoft SQL Server.

  3. Pour Hôte distant et Port, saisissez le nom d'hôte et le port (le port par défaut est 1433).

    Si vous devez spécifier un port autre que le port par défaut 1433 et que votre base de données nécessite l'utilisation d'une virgule au lieu d'un deux-points, vous pouvez ajouter useCommaHostPortSeparator=true dans le champ Paramètres JDBC supplémentaires plus bas dans les paramètres de connexion. Vous pourrez ainsi utiliser une virgule pour Hôte distant:Port. Exemple :

    jdbc:sqlserver://hostname,1434

  4. Remplissez les autres informations de connexion. La majorité des paramètres sont communs à la plupart des dialectes de base de données. Pour en savoir plus, consultez la page de documentation Connecter Looker à votre base de données.

  5. Pour vérifier que la connexion a réussi, cliquez sur Tester. Pour obtenir des informations sur le dépannage, consultez la page de documentation Tester la connectivité à la base de données.

  6. Pour enregistrer ces paramètres, cliquez sur Connecter.

Configurer la connexion Looker

Suivez les instructions de la page de documentation Connecter Looker à votre base de données pour créer une connexion à votre base de données MSSQL. Dans la section Paramètres JDBC supplémentaires de la page Paramètres de connexion, ajoutez les éléments suivants :

;integratedSecurity=true;authenticationScheme=JavaKerberos

Certains réseaux sont configurés pour deux domaines Kerberos : l'un pour Windows Active Directory et l'autre pour Linux et les autres systèmes non Windows. Dans ce cas, lorsque le domaine axé sur Linux et le domaine Active Directory sont configurés pour se faire confiance mutuellement, on parle d'"authentification inter-domaines".

Si votre réseau utilise l'authentification inter-domaines, vous devez spécifier explicitement le principal Kerberos pour MSSQL Server. Dans le champ Paramètres JDBC supplémentaires, ajoutez les éléments suivants :

;serverSpn=service_name/FQDN\:PORT@REALM

Remplacez FQDN et PORT@REALM par les informations de votre réseau. Exemple :

;serverSpn=MSSQLSvc/dbserver.internal.example.com:1433@AD.EXAMPLE.COM

De plus, la page Paramètres de connexion de Looker exige des entrées dans les champs Nom d'utilisateur et Mot de passe, mais celles-ci ne sont pas requises pour Kerberos. Saisissez des valeurs fictives dans ces champs.

Testez la connexion pour vous assurer qu'elle est correctement configurée.

Compatibilité avec les fonctionnalités

Pour que Looker prenne en charge certaines fonctionnalités, votre dialecte de base de données doit également les prendre en charge.

Microsoft SQL Server 2008 et versions ultérieures sont compatibles avec les fonctionnalités suivantes à partir de Looker 25.10 :

Fonctionnalité Compatibilité
Niveau d'assistance
Intégration
Looker (Google Cloud Core)
Non
Agrégations symétriques
Oui
Tables dérivées
Oui
Tables dérivées persistantes basées sur SQL
Oui
Tables dérivées natives persistantes
Oui
Vues stables
Oui
Arrêt des requêtes
Oui
Tableaux croisés dynamiques basés sur SQL
Oui
Fuseaux horaires
Non
SSL
Oui
Sous-totaux
Oui
Paramètres JDBC supplémentaires
Oui
Sensibilité à la casse
Non
Type de lieu
Oui
Type de liste
Non
Centile
Non
Centile distinct
Non
Afficher les processus SQL Runner
Oui
Décrire la table dans SQL Runner
Oui
Afficher les index dans SQL Runner
Oui
SQL Runner Select 10
Oui
Nombre d'exécutions SQL Runner
Oui
Explication SQL
Non
Identifiants OAuth 2.0
Non
Commentaires contextuels
Oui
Regroupement de connexions
Non
Résumés HLL
Non
Reconnaissance d'agrégats
Oui
Augmentation de tables PDT
Non
Millisecondes
Oui
Microsecondes
Oui
Vues matérialisées
Non
Mesures de variation par période
Non
Nombre approximatif d'éléments distincts
Non

Microsoft SQL Server 2016 est compatible avec les fonctionnalités suivantes à partir de Looker 25.10 :

Fonctionnalité Compatibilité
Niveau d'assistance
Compatible
Looker (Google Cloud Core)
Non
Agrégations symétriques
Oui
Tables dérivées
Oui
Tables dérivées persistantes basées sur SQL
Oui
Tables dérivées natives persistantes
Oui
Vues stables
Oui
Arrêt des requêtes
Oui
Tableaux croisés dynamiques basés sur SQL
Oui
Fuseaux horaires
Oui
SSL
Oui
Sous-totaux
Oui
Paramètres JDBC supplémentaires
Oui
Sensibilité à la casse
Non
Type de lieu
Oui
Type de liste
Non
Centile
Non
Centile distinct
Non
Afficher les processus SQL Runner
Oui
Décrire la table dans SQL Runner
Oui
Afficher les index dans SQL Runner
Oui
SQL Runner Select 10
Oui
Nombre d'exécutions SQL Runner
Oui
Explication SQL
Non
Identifiants OAuth 2.0
Non
Commentaires contextuels
Oui
Regroupement de connexions
Non
Résumés HLL
Non
Reconnaissance d'agrégats
Oui
Augmentation de tables PDT
Non
Millisecondes
Oui
Microsecondes
Oui
Vues matérialisées
Non
Mesures de variation par période
Non
Nombre approximatif d'éléments distincts
Non

Microsoft SQL Server 2017 et versions ultérieures sont compatibles avec les fonctionnalités suivantes à partir de Looker 25.10 :

Fonctionnalité Compatibilité
Niveau d'assistance
Compatible
Looker (Google Cloud Core)
Oui
Agrégations symétriques
Oui
Tables dérivées
Oui
Tables dérivées persistantes basées sur SQL
Oui
Tables dérivées natives persistantes
Oui
Vues stables
Oui
Arrêt des requêtes
Oui
Tableaux croisés dynamiques basés sur SQL
Oui
Fuseaux horaires
Oui
SSL
Oui
Sous-totaux
Oui
Paramètres JDBC supplémentaires
Oui
Sensibilité à la casse
Non
Type de lieu
Oui
Type de liste
Non
Centile
Non
Centile distinct
Non
Afficher les processus SQL Runner
Oui
Décrire la table dans SQL Runner
Oui
Afficher les index dans SQL Runner
Oui
SQL Runner Select 10
Oui
Nombre d'exécutions SQL Runner
Oui
Explication SQL
Non
Identifiants OAuth 2.0
Non
Commentaires contextuels
Oui
Regroupement de connexions
Non
Résumés HLL
Non
Reconnaissance d'agrégats
Oui
Augmentation de tables PDT
Non
Millisecondes
Oui
Microsecondes
Oui
Vues matérialisées
Non
Mesures de variation par période
Non
Nombre approximatif d'éléments distincts
Non