Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Federal Information Processing Standard Publication (FIPS) 140-2 adalah standar keamanan komputer pemerintah AS yang digunakan untuk menyetujui modul kriptografis. Instance Looker baru yang dihosting pelanggan dapat dibuat untuk memenuhi standar FIPS 140-2 Level 1.
Membuat instance Looker yang mematuhi FIPS 140-2
Untuk membuat instance Looker baru yang mematuhi FIPS 140-2, sertakan opsi startup--fips saat Anda pertama kali memulai instance. Tindakan ini akan menempatkan instance baru dalam mode yang mematuhi FIPS.
Hanya instance baru yang dapat ditempatkan ke mode yang mematuhi FIPS. Instance yang memiliki database Looker yang ada akan gagal dimulai saat opsi startup --fips ditentukan.
FIPS dan SSL
Looker menyediakan SSL yang sesuai dengan FIPS untuk koneksi keluar (misalnya, database, endpoint pengiriman hasil kueri, OAuth, dan lainnya). Namun, pelanggan harus menyediakan endpoint penghentian SSL eksternal untuk permintaan https yang masuk.
Sebaiknya gunakan NGINX dengan build OpenSSL yang mematuhi FIPS 140-2, seperti yang dijelaskan dalam dokumentasi NGINX.
Setiap database yang digunakan oleh instance Looker yang berada dalam mode yang sesuai dengan FIPS tidak akan berfungsi dengan instance Looker yang tidak berada dalam mode yang sesuai dengan FIPS.
Beberapa dialek database yang didukung oleh Looker tidak didukung dalam mode yang mematuhi FIPS. Dialek berikut tidak didukung dalam mode yang sesuai dengan FIPS:
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-25 UTC."],[],[],null,["# Enabling FIPS 140-2 level 1 compliance\n\nThe [Federal Information Processing Standard Publication (FIPS) 140-2](https://csrc.nist.gov/pubs/fips/140-2/upd2/final) is a US government computer security standard that is used to approve cryptographic modules. New customer-hosted Looker instances can be created to meet FIPS 140-2 Level 1 standards.\n\nCreating a FIPS 140-2 compliant Looker instance\n-----------------------------------------------\n\nTo create a new FIPS 140-2 compliant Looker instance, include the `--fips` [startup option](/looker/docs/startup-options) when you first start the instance. This puts the new instance in FIPS-compliant mode.\n\nOnly new instances can be placed into FIPS-compliant mode. An instance that has an existing Looker database will fail to start when the `--fips` startup option is specified.\n\nFIPS and SSL\n------------\n\nLooker provides FIPS-compliant SSL for outgoing connections (for example, databases, query result delivery endpoints, OAuth, and others). However, the customer must provide an external SSL termination endpoint for incoming `https` requests.\n\nWe recommend using NGINX with a FIPS 140-2 compliant build of OpenSSL, as described in the [NGINX documentation](https://docs.nginx.com/nginx/fips-compliance-nginx-plus/).\n\nFollow NGINX instructions to [configure SSL termination](https://docs.nginx.com/nginx/admin-guide/security-controls/terminating-ssl-http/).\n\nFIPS and database dialects\n--------------------------\n\nAny database that was used by a Looker instance that is in FIPS-compliant mode won't work with a Looker instance that is not in FIPS-compliant mode.\n\nSeveral database [dialects](/looker/docs/dialects) that are otherwise supported by Looker are not supported in FIPS-compliant mode. The following dialects are not supported in FIPS-compliant mode:\n\n- Actian Avalanche\n- Denodo 7\n- Denodo 8\n- Dremio\n- Dremio 11+\n- Druid\n- Exasol\n- IBM Netezza\n- Microsoft SQL Server (MSSQL)\n- PrestoDB\n- PrestoSQL\n- Teradata\n- Trino\n- Vector"]]