Créer une instance Private Service Connect Looker (Google Cloud Core)

Cette page décrit la procédure à suivre pour utiliser la gcloud CLI ou la console Google Cloud afin de créer une instance Looker (Google Cloud Core) de production ou non destinée à la production avec Private Service Connect activé.

Private Service Connect peut être activé pour une instance Looker (Google Cloud Core) qui répond aux critères suivants :

  • L'instance Looker (Google Cloud Core) doit être nouvelle. Private Service Connect ne peut être activé qu'au moment de la création de l'instance.
  • L'édition de l'instance doit être Enterprise (core-enterprise-annual) ou Embed (core-embed-annual).

Avant de commencer

  1. Contactez le service commercial pour vous assurer que votre contrat annuel est finalisé et que vous disposez d'un quota alloué à votre projet.
  2. Assurez-vous que la facturation est activée pour votre projet Google Cloud .
  3. Dans la console Google Cloud, sur la page de sélection du projet, sélectionnez le projet dans lequel vous souhaitez créer l'instance Private Service Connect.

    Accéder au sélecteur de projet

  4. Activez l'API Looker pour votre projet dans la console Google Cloud. Lorsque vous activez l'API, vous devrez peut-être actualiser la page de la console pour confirmer qu'elle a bien été activée.

    Activer l'API

  5. Configurez un client OAuth et créez des identifiants d'autorisation. Le client OAuth vous permet de vous authentifier et d'accéder à l'instance. Vous devez configurer OAuth pour créer une instance Looker (Google Cloud Core), même si vous utilisez une autre méthode d'authentification pour authentifier les utilisateurs dans votre instance.
  6. Si vous souhaitez utiliser VPC Service Controls ou des clés de chiffrement gérées par le client (CMEK) avec l'instance Looker (Google Cloud Core) que vous créez, une configuration supplémentaire est requise avant la création de l'instance. Une configuration supplémentaire de l'édition et du réseau peut également être requise lors de la création de l'instance.

Rôles requis

Pour obtenir les autorisations nécessaires pour créer une instance Looker (Google Cloud Core), demandez à votre administrateur de vous accorder le rôle IAM Administrateur Looker (roles/looker.admin) sur le projet dans lequel l'instance résidera. Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.

Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou d'autres rôles prédéfinis.

Vous aurez peut-être également besoin de rôles IAM supplémentaires pour configurer VPC Service Controls ou les clés de chiffrement gérées par le client (CMEK). Pour en savoir plus, consultez les pages de documentation de ces fonctionnalités.

Créer une instance Private Service Connect

Console

  1. Accédez à la page du produit Looker (Google Cloud Core) depuis votre projet dans la console Google Cloud. Si vous avez déjà créé une instance Looker (Google Cloud Core) dans ce projet, la page Instances s'ouvre.

    Accéder à Looker (Google Cloud Core)

  2. Cliquez sur CRÉER UNE INSTANCE.
  3.  Dans la section Nom de l'instance, indiquez un nom pour votre instance Looker (Google Cloud Core). Le nom de l'instance n'est pas associé à l'URL de l'instance Looker (Google Cloud Core) une fois celle-ci créée. Le nom de l'instance ne peut pas être modifié après sa création.
  4. Dans la section Identifiants d'application OAuth, saisissez l'ID client OAuth et le secret OAuth que vous avez créé lorsque vous avez configuré votre client OAuth.
  5. Dans la section Région, sélectionnez l'option appropriée dans le menu déroulant pour héberger votre instance Looker (Google Cloud Core). Sélectionnez la région correspondant à celle indiquée dans le contrat d'abonnement, car c'est là que le quota de votre projet est alloué. Les régions disponibles sont listées sur la page de documentation Emplacements Looker (Google Cloud Core).

    Une fois l'instance créée, vous ne pouvez plus modifier la région.

  6.  Dans la section Édition, sélectionnez une option d'édition Enterprise ou Embed (production ou non-production). Le type d'édition a une incidence sur certaines fonctionnalités disponibles pour l'instance. Assurez-vous de choisir le même type d'édition que celui indiqué dans votre contrat annuel et que vous disposez d'un quota alloué à ce type d'édition.

    • Enterprise : plate-forme Looker (Google Cloud Core) dotée de fonctionnalités de sécurité renforcée pour répondre à une grande variété de cas d'utilisation internes d'informatique décisionnelle et d'analyse
    • Embed : plate-forme Looker (Google Cloud Core) permettant de déployer et de gérer des applications personnalisées et des analyses externes fiables à grande échelle
    • Éditions hors production : si vous souhaitez un environnement de préproduction et de test, sélectionnez l'une des éditions hors production. Pour en savoir plus, consultez la documentation sur les instances non destinées à la production.

    Une fois qu'une instance est créée, son édition ne peut plus être modifiée. Si vous souhaitez changer d'édition, vous pouvez utiliser l'importation et l'exportation pour transférer les données de votre instance Looker (Google Cloud Core) vers une nouvelle instance configurée avec une autre édition.

  7. Dans la section Personnaliser votre instance, cliquez sur AFFICHER LES OPTIONS DE CONFIGURATION pour afficher un groupe de paramètres supplémentaires que vous pouvez personnaliser pour l'instance.

  8. Dans la section Connexions, sous Attribution d'adresse IP à l'instance, choisissez Adresse IP privée uniquement, ou Adresse IP privée et Adresse IP publique. Le type de connexion réseau que vous sélectionnez a un impact sur les fonctionnalités Looker disponibles pour l'instance. Les options de connexion réseau suivantes sont disponibles :

    • Adresse IP publique : attribue une adresse IP externe accessible par Internet.
    • Adresse IP privée : attribue une adresse IP interne définie par le client et accessible dans un cloud privé virtuel (VPC) pour l'entrée. Pour communiquer avec les charges de travail VPC et sur site ou multicloud, vous devez déployer des rattachements de service pour le trafic sortant. Si vous souhaitez utiliser VPC Service Controls, vous devez sélectionner Adresse IP privée uniquement.
    • Adresse IP privée et adresse IP publique : le trafic entrant utilise l'adresse IP publique, et les réponses sont également publiques. Le trafic initié par Looker (Google Cloud Core) utilise l'adresse IP privée pour le routage sortant. L'instance Looker (Google Cloud Core) n'utilisera pas l'adresse IP publique pour lancer le trafic sortant lié à Internet.

  9. Sous Type d'adresse IP privée, sélectionnez Private Service Connect (PSC).

  10. Si vous créez une instance qui n'utilise que des adresses IP privées, définissez au moins un VPC autorisé qui bénéficiera d'un accès sortant à l'instance. Sous VPC autorisés, cliquez sur Ajouter un élément pour ajouter chaque VPC. Dans le champ Projet, sélectionnez le projet dans lequel le réseau a été créé. Dans le menu déroulant Réseau, sélectionnez le réseau.

    Si vous sélectionnez à la fois Adresse IP privée et Adresse IP publique dans la section Connexions, la section VPC autorisés ne s'affiche pas. Vous pouvez configurer l'accès à l'instance via son URL Web.

  11. Dans la section Chiffrement, vous pouvez sélectionner le type de chiffrement à utiliser sur votre instance. Les options de chiffrement suivantes sont disponibles :

  12. Dans la section Intervalle de maintenance, vous pouvez éventuellement spécifier le jour de la semaine et l'heure auxquels Looker (Google Cloud Core) planifie la maintenance. Les intervalles de maintenance durent une heure. Par défaut, l'option Intervalle préféré de la section Intervalle de maintenance est définie sur N'importe quel intervalle.

  13. Dans la section Période de refus de la maintenance, vous pouvez éventuellement spécifier un bloc de jours pendant lesquels Looker (Google Cloud Core) ne planifie pas de maintenance. Les périodes de refus de maintenance peuvent durer jusqu'à 60 jours. Vous devez prévoir une disponibilité pour maintenance d'au moins 14 jours entre deux périodes de refus de maintenance.

  14. Dans la section Gemini dans Looker, vous pouvez éventuellement rendre les fonctionnalités Gemini dans Looker disponibles pour l'instance Looker (Google Cloud Core). Pour activer Gemini dans Looker, sélectionnez Gemini, puis Fonctionnalités pour les testeurs de confiance. Lorsque l'option Fonctionnalités pour les testeurs de confiance est activée, les utilisateurs peuvent accéder aux fonctionnalités pour les testeurs de confiance de Gemini dans Looker. Vous pouvez demander l'accès aux fonctionnalités pour les testeurs de confiance non publiées en remplissant le formulaire de prévisualisation Gemini dans Looker pour chaque utilisateur. Vous devez activer ce paramètre pour utiliser Gemini pendant la version preview pré-DG. Si vous le souhaitez, sélectionnez Utilisation des données des testeurs de confiance. Lorsque ce paramètre est activé, vous autorisez Google à utiliser vos données conformément aux Conditions d'utilisation du programme Testeur de confiance de Gemini pour Google Cloud . Pour désactiver Gemini pour une instance Looker (Google Cloud Core), décochez le paramètre Gemini.

  15. Cliquez sur Créer.

gcloud

Pour créer une instance Private Service Connect, exécutez la commande gcloud looker instances create avec tous les indicateurs suivants :


gcloud looker instances create INSTANCE_NAME \
--psc-enabled \
--oauth-client-id=OAUTH_CLIENT_ID \
--oauth-client-secret=OAUTH_CLIENT_SECRET \
--region=REGION \
--edition=EDITION \
[--psc-allowed-vpcs=ALLOWED_VPC,ADDITIONAL_ALLOWED_VPCS]
[--no-public-ip-enabled]
[--public-ip-enabled]
--async

Remplacez les éléments suivants :

  • INSTANCE_NAME : nom de votre instance Looker (Google Cloud Core). Il n'est pas associé à l'URL de l'instance.
  • OAUTH_CLIENT_ID et OAUTH_CLIENT_SECRET : ID client OAuth et secret OAuth que vous avez créés lorsque vous avez configuré votre client OAuth. Une fois l'instance créée, saisissez son URL dans la section URI de redirection autorisées du client OAuth.
  • REGION : région dans laquelle votre instance Looker (Google Cloud Core) est hébergée. Sélectionnez la région correspondant à celle du contrat d'abonnement. Les régions disponibles sont listées sur la page de documentation Emplacements Looker (Google Cloud Core).
  • EDITION : édition et type d'environnement (production ou hors production) de l'instance. Les valeurs possibles sont core-enterprise-annual, core-embed-annual, nonprod-core-enterprise-annual ou nonprod-core-embed-annual. Une fois qu'une instance est créée, son édition ne peut plus être modifiée. Si vous souhaitez changer d'édition, vous pouvez utiliser l'importation et l'exportation pour transférer les données de votre instance Looker (Google Cloud Core) vers une nouvelle instance configurée avec une autre édition.
  • ALLOWED_VPC : Si vous créez une instance qui n'utilise que des adresses IP privées, listez un VPC qui sera autorisé à accéder à Looker (Google Cloud Core) vers le nord (entrée). Pour accéder à l'instance depuis l'extérieur du VPC dans lequel elle se trouve, vous devez lister au moins un VPC. Spécifiez un VPC en utilisant l'un des formats suivants :

    • projects/{project}/global/networks/{network}
    • https://www.googleapis.com/compute/v1/projects/{project}/global/networks/{network}

    Si vous créez une instance qui utilise à la fois une adresse IP privée et une adresse IP publique, vous n'avez pas besoin de définir un VPC autorisé.

  • ADDITIONAL_ALLOWED_VPCS : tous les VPC supplémentaires auxquels l'accès nord-sud à Looker (Google Cloud Core) doit être autorisé peuvent être ajoutés à l'indicateur --psc-allowed-vpcs dans une liste séparée par des virgules.

Vous devez également inclure l'une des options suivantes pour activer ou désactiver l'adresse IP publique :

  • --public-ip-enabled active l'adresse IP publique. Si vous activez une adresse IP publique pour l'instance, le trafic entrant est acheminé via une adresse IP publique, et le trafic sortant via Private Service Connect.
  • --no-public-ip-enabled désactive l'adresse IP publique.

Si vous le souhaitez, vous pouvez ajouter d'autres paramètres pour appliquer d'autres paramètres d'instance :

  [--maintenance-window-day=MAINTENANCE_WINDOW_DAY
          --maintenance-window-time=MAINTENANCE_WINDOW_TIME]
  [--deny-maintenance-period-end-date=DENY_MAINTENANCE_PERIOD_END_DATE
          --deny-maintenance-period-start-date=DENY_MAINTENANCE_PERIOD_START_DATE
          --deny-maintenance-period-time=DENY_MAINTENANCE_PERIOD_TIME]
  --kms-key=KMS_KEY_ID
  [--fips-enabled]
  
Remplacez les éléments suivants :

  • MAINTENANCE_WINDOW_DAY : doit être l'une des valeurs suivantes : friday, monday, saturday, sunday, thursday, tuesday, wednesday. Pour en savoir plus sur les paramètres des intervalles de maintenance, consultez la page de documentation Gérer les règles de maintenance pour Looker (Google Cloud Core).
  • MAINTENANCE_WINDOW_TIME et DENY_MAINTENANCE_PERIOD_TIME : doivent être au format UTC sur 24 heures (par exemple, 13:00, 17:45).
  • DENY_MAINTENANCE_PERIOD_START_DATE et DENY_MAINTENANCE_PERIOD_END_DATE : doivent être au format YYYY-MM-DD.
  • KMS_KEY_ID : doit être la clé créée lors de la configuration des clés de chiffrement gérées par le client (CMEK).

Vous pouvez inclure l'option --fips-enabled pour activer la conformité au niveau 1 de la norme FIPS 140-2.

La procédure de création d'une instance Private Service Connect diffère de celle de création d'une instance Looker (Google Cloud Core) (accès aux services privés) de plusieurs façons :

  • Avec la configuration Private Service Connect, les options --consumer-network et --reserved-range ne sont pas nécessaires.
  • Les instances Private Service Connect nécessitent un indicateur supplémentaire : --psc-enabled.
  • L'indicateur --psc-allowed-vpcs est une liste de VPC séparés par une virgule. Vous pouvez spécifier autant de VPC que vous le souhaitez dans la liste.

Vérifier l'état de l'instance

La création de l'instance prend environ 40 à 60 minutes.

Console

Pendant la création de l'instance, vous pouvez consulter son état sur la page Instances de la console. Vous pouvez également consulter votre activité de création d'instances en cliquant sur l'icône de notifications dans le menu de la console Google Cloud . Sur la page Détails de l'instance, son état indique Active une fois qu'elle est créée.

gcloud

Pour vérifier l'état, utilisez la commande gcloud looker instances describe :

gcloud looker instances describe INSTANCE_NAME --region=REGION

Remplacez les éléments suivants :

  • INSTANCE_NAME : nom de votre instance Looker (Google Cloud Core).
  • REGION : région dans laquelle votre instance Looker (Google Cloud Core) est hébergée.

L'instance est prête lorsqu'elle atteint l'état ACTIVE.

Configurer Private Service Connect pour les services externes

Pour que votre instance Looker (Google Cloud Core) puisse se connecter à un service externe, ce service doit être publié à l'aide de Private Service Connect. Suivez les instructions pour publier des services à l'aide de Private Service Connect pour chaque service que vous souhaitez publier.

Les services peuvent être publiés avec une approbation automatique ou une approbation explicite. Si vous choisissez de publier avec approbation explicite, vous devez configurer le rattachement de service comme suit :

  • Configurez votre liste d'autorisation de rattachement de service pour utiliser des projets (et non des réseaux).
  • Ajoutez l'ID du projet locataire Looker à la liste d'autorisation.

Une fois votre instance créée, vous pouvez trouver l'ID du projet de locataire Looker en exécutant la commande suivante :

gcloud looker instances describe INSTANCE_NAME --region=REGION--format=json

Remplacez les éléments suivants :

  • INSTANCE_NAME : nom de votre instance Looker (Google Cloud Core).
  • REGION : région dans laquelle votre instance Looker (Google Cloud Core) est hébergée.

Dans le résultat de la commande, le champ looker_service_attachment_uri contient l'ID du projet de locataire Looker. Elle se présentera au format suivant : projects/{Looker tenant project ID}/regions/…

URI du rattachement de service

Lorsque vous mettrez à jour votre instance Looker (Google Cloud Core) pour la connecter à votre service, vous aurez besoin de l'URI complet du rattachement de service pour le service externe. L'URI sera spécifié comme suit, en utilisant le projet, la région et le nom que vous avez utilisés pour créer le rattachement de service :

projects/{project}/regions/{region}/serviceAttachments/{name}

Mettre à jour une instance Looker (Google Cloud Core) Private Service Connect

Une fois votre instance Looker (Google Cloud Core) Private Service Connect créée, vous pouvez apporter les modifications suivantes :

Vous pouvez également apporter d'autres modifications après la création de l'instance en modifiant ses paramètres.

Spécifier les connexions vers le sud

Console

  1. Sur la page Instances, cliquez sur le nom de l'instance pour laquelle vous souhaitez activer les connexions sortantes.
  2. Cliquez sur Modifier.
  3. Développez la section Connexions.
  4. Pour modifier un rattachement de service existant, mettez à jour le nom de domaine complet du service dans le champ Nom de domaine complet local et l'URI du rattachement de service dans le champ URI du rattachement de service cible.
  5. Pour ajouter une pièce jointe de service, cliquez sur Ajouter un élément. Saisissez ensuite le nom de domaine complet du service dans le champ Nom de domaine complet local et l'URI du rattachement de service dans le champ URI du rattachement de service cible.
  6. Cliquez sur Enregistrer.

gcloud

Utilisez les indicateurs --psc-service-attachment pour activer les connexions sortantes (sortie) aux services externes pour lesquels vous avez déjà configuré Private Service Connect :

gcloud looker instances update INSTANCE_NAME \
--psc-service-attachment  domain=DOMAIN_1,attachment=SERVICE_ATTACHMENT_URI_1 \
--psc-service-attachment domain=DOMAIN_2,attachment=SERVICE_ATTACHMENT_URI_2 \
--region=REGION

Remplacez les éléments suivants :

  • INSTANCE_NAME : nom de votre instance Looker (Google Cloud Core).
  • DOMAIN_1 et DOMAIN_2 : si vous vous connectez à un service public, utilisez le nom de domaine du service. Si vous vous connectez à un service privé, utilisez le nom de domaine complet de votre choix. Les restrictions suivantes s'appliquent au nom de domaine :

  • Chaque connexion sortante est compatible avec un seul domaine.

  • Le nom de domaine doit comporter au moins trois parties. Par exemple, mydomain.github.com est acceptable, mais github.com ne l'est pas.

  • La dernière partie du nom ne peut pas être l'une des suivantes :

    • googleapis.com
    • google.com
    • gcr.io
    • pkg.dev

    Lorsque vous configurez une connexion à votre service depuis votre instance Looker (Google Cloud Core), utilisez ce domaine comme alias pour votre service.

  • SERVICE_ATTACHMENT_1 et SERVICE_ATTACHMENT_2 : URI complet du rattachement de service pour le service publié auquel vous vous connectez. Chaque URI de rattachement de service est accessible par un seul domaine.

  • REGION : région dans laquelle votre instance Looker (Google Cloud Core) est hébergée.

Si vous vous connectez à un service géré non Google dans une région autre que celle où se trouve votre instance Looker (Google Cloud Core), activez l'accès mondial sur l'équilibreur de charge du producteur.

Incluez toutes les connexions à activer.

Chaque fois que vous exécutez une commande de mise à jour avec des indicateurs --psc-service-attachment, vous devez inclure toutes les connexions que vous souhaitez activer, y compris celles qui l'étaient déjà. Par exemple, supposons que vous ayez déjà connecté une instance appelée my-instance au domaine www.cloud.com comme suit :

gcloud looker instances update my-instance --psc-service-attachment \
domain=www.cloud.com,attachment=projects/123/regions/us-central1/serviceAttachment/cloud

L'exécution de la commande suivante pour ajouter une connexion www.me.com supprimerait la connexion www.cloud.com :

gcloud looker instances update my-instance --psc-service-attachment \
domain=www.me.com,attachment=projects/123/regions/us-central1/serviceAttachment/my-sa

Pour éviter la suppression de la connexion www.cloud.com lorsque vous ajoutez la nouvelle connexion www.me.com, incluez un indicateur psc-service-attachment distinct pour la connexion existante et la nouvelle connexion dans la commande de mise à jour, comme suit :

gcloud looker instances update my-instance --psc-service-attachment \
domain=www.cloud.com,attachment=projects/123/regions/us-central1/serviceAttachment/cloud \
--psc-service-attachment domain=www.me.com,attachment=projects/123/regions/us-central1/serviceAttachment/my-sa

Vérifier l'état de la connexion vers le sud

Vous pouvez vérifier l'état de vos connexions sortantes (vers le sud) à l'aide de Google Cloud CLI ou dans la console.

Console

Consultez l'état de la connexion dans l'onglet Détails de la page de configuration de l'instance dans la console. Le champ État de la connexion indique l'état de chaque rattachement de service cible.

gcloud

Exécutez la commande gcloud looker instances describe --format=json pour vérifier l'état de la connexion vers le sud. Chaque attachement de service doit être renseigné avec un champ connection_status.

Supprimer toutes les connexions sortantes

Pour supprimer toutes les connexions sortantes (vers le sud), exécutez la commande suivante :

gcloud looker instances update MY_INSTANCE --clear-psc-service-attachments \
--region=REGION

Remplacez les éléments suivants :

  • INSTANCE_NAME : nom de votre instance Looker (Google Cloud Core).
  • REGION : région dans laquelle votre instance Looker (Google Cloud Core) est hébergée.

Mettre à jour les VPC autorisés

Si vous avez choisi d'utiliser uniquement une adresse IP privée dans l'instance Looker (Google Cloud Core), vous devez autoriser au moins un accès VPC à l'instance. Pour mettre à jour les VPC ayant accès à l'instance, procédez comme suit.

Console

  1. Sur la page Instances, cliquez sur le nom de l'instance pour laquelle vous souhaitez mettre à jour les VPC autorisés à accéder à l'instance en entrée.
  2. Cliquez sur Modifier.
  3. Développez la section Connexions.
  4. Pour ajouter un VPC, cliquez sur Ajouter un élément. Sélectionnez ensuite le projet dans lequel se trouve le VPC dans le champ Projet, puis sélectionnez le réseau dans le menu déroulant Réseau.
  5. Pour supprimer un VPC, cliquez sur l'icône de la corbeille Supprimer l'élément qui s'affiche lorsque vous pointez sur le réseau.
  6. Cliquez sur Enregistrer.

gcloud

Utilisez l'option --psc-allowed-vpcs pour mettre à jour la liste des VPC autorisés à accéder à l'instance en entrée.

Lorsque vous mettez à jour les VPC autorisés, vous devez spécifier la liste complète que vous souhaitez appliquer après votre mise à jour. Par exemple, supposons que le VPC ALLOWED_VPC_1 soit déjà autorisé et que vous souhaitiez ajouter le VPC ALLOWED_VPC_2. Pour ajouter le VPC ALLOWED_VPC_1 tout en vous assurant que le VPC ALLOWED_VPC_2 reste autorisé, ajoutez l'indicateur --psc-allowed-vpcs comme suit :

gcloud looker instances update INSTANCE_NAME \
--psc-allowed-vpcs=ALLOWED_VPC_1,ALLOWED_VPC_2 --region=REGION

Remplacez les éléments suivants :

  • INSTANCE_NAME : nom de votre instance Looker (Google Cloud Core).
  • ALLOWED_VPC_1 et ALLOWED_VPC_2 : les VPC qui seront autorisés à entrer dans Looker (Google Cloud Core). Spécifiez chaque VPC autorisé en utilisant l'un des formats suivants :
    • projects/{project}/global/networks/{network}
    • https://www.googleapis.com/compute/v1/projects/{project}/global/networks/{network}
  • REGION : région dans laquelle votre instance Looker (Google Cloud Core) est hébergée.

Supprimer tous les VPC autorisés

Pour supprimer tous les VPC autorisés, exécutez la commande suivante :

gcloud looker instances update MY_INSTANCE --clear-psc-allowed-vpcs \
--region=REGION

Remplacez les éléments suivants :

  • INSTANCE_NAME : nom de votre instance Looker (Google Cloud Core).
  • REGION : région dans laquelle votre instance Looker (Google Cloud Core) est hébergée.

Accès à votre instance vers le nord

Une fois l'instance Looker (Google Cloud Core) (Private Service Connect) créée, vous pouvez configurer l'accès vers le nord pour permettre à vos utilisateurs d'accéder à l'instance.

Si vous avez choisi à la fois une adresse IP publique et une adresse IP privée lors de la configuration de l'instance, vous pouvez configurer l'accès Northbound via l'URL Web de l'instance. Vous trouverez cette URL sur la page Instances de la console Google Cloud ou dans l'onglet Domaine personnalisé de la page des détails de l'instance, si vous avez configuré un domaine personnalisé.

Si vous avez sélectionné une adresse IP privée uniquement lors de la configuration de l'instance, vous pouvez configurer un accès vers le nord à l'instance à partir d'un autre réseau VPC en suivant les instructions pour créer un point de terminaison Private Service Connect. Suivez ces consignes lorsque vous créez le point de terminaison :

  • Assurez-vous que le réseau est autorisé à accéder à votre instance Looker (Google Cloud Core) en l'ajoutant à la liste des VPC autorisés.
  • Définissez le champ Service cible (pour la console Google Cloud ) ou la variable SERVICE_ATTACHMENT (si vous suivez les instructions de Google Cloud CLI ou de l'API) sur l'URI du rattachement de service Looker. Pour le trouver, consultez l'onglet Détails sur la page de configuration de l'instance dans la console ou exécutez la commande suivante :

    gcloud looker instances describe INSTANCE_NAME --region=REGION--format=json

    Remplacez les éléments suivants :

    • INSTANCE_NAME : nom de votre instance Looker (Google Cloud Core).
    • REGION : région dans laquelle votre instance Looker (Google Cloud Core) est hébergée.
  • Vous pouvez utiliser n'importe quel sous-réseau hébergé dans la même région que l'instance Looker (Google Cloud Core).

  • N'activez pas l'accès mondial.

Pour accéder à votre instance depuis un environnement réseau hybride, vous pouvez suivre les instructions de la page de documentation Accès nord à une instance Looker (Google Cloud Core) à l'aide de Private Service Connect pour configurer un domaine personnalisé et accéder à l'instance.

Étapes suivantes