Questa pagina descrive la procedura per utilizzare gcloud CLI o la console Google Cloud per creare un'istanza di produzione o non di produzione di Looker (Google Cloud core) con Private Service Connect abilitato.
Private Service Connect può essere abilitato per un'istanza di Looker (Google Cloud core) che soddisfa i seguenti criteri:
- L'istanza di Looker (Google Cloud core) deve essere nuova. Private Service Connect può essere abilitato solo al momento della creazione dell'istanza.
- La versione dell'istanza deve essere Enterprise (
core-enterprise-annual
) o Embed (core-embed-annual
).
Prima di iniziare
- Collabora con il team di vendita per assicurarti che il tuo contratto annuale sia completato e che la quota sia allocata nel tuo progetto.
- Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud .
- Nella console Google Cloud, nella pagina del selettore di progetti, seleziona il progetto in cui vuoi creare l'istanza Private Service Connect.
- Abilita l'API Looker per il tuo progetto nella console Google Cloud. Quando abiliti l'API, potrebbe essere necessario aggiornare la pagina della console per confermare che l'API è stata abilitata.
- Configura un client OAuth e crea le credenziali di autorizzazione. Il client OAuth consente di eseguire l'autenticazione e accedere all'istanza. Devi configurare OAuth per creare un'istanza di Looker (Google Cloud core), anche se utilizzi un metodo di autenticazione diverso per autenticare gli utenti nell'istanza.
- Se vuoi utilizzare i controlli di servizio VPC o le chiavi di crittografia gestite dal cliente (CMEK) con l'istanza di Looker (Google Cloud core) che stai creando, è necessaria una configurazione aggiuntiva prima della creazione dell'istanza. Durante la creazione dell'istanza potrebbe essere necessaria anche una configurazione aggiuntiva dell'edizione e della rete.
Ruoli obbligatori
Per ottenere le autorizzazioni
necessarie per creare un'istanza di Looker (Google Cloud core),
chiedi all'amministratore di concederti il
ruolo IAM Amministratore di Looker (roles/looker.admin
)
nel progetto in cui risiederà l'istanza.
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Potresti anche aver bisogno di ruoli IAM aggiuntivi per configurare i Controlli di servizio VPC o le chiavi di crittografia gestite dal cliente (CMEK). Per saperne di più, visita le pagine della documentazione relative a queste funzionalità.
Crea un'istanza Private Service Connect
console
- Vai alla pagina del prodotto Looker (Google Cloud core) dal tuo progetto nella console Google Cloud. Se hai già creato un'istanza di Looker (Google Cloud core) in questo progetto, si aprirà la pagina Istanze.
- Fai clic su CREA ISTANZA.
- Nella sezione Nome istanza, fornisci un nome per l'istanza di Looker (Google Cloud core). Il nome dell'istanza non è associato all'URL dell'istanza di Looker (Google Cloud core) una volta creata. Il nome dell'istanza non può essere modificato dopo la creazione.
- Nella sezione Credenziali applicazione OAuth, inserisci l'ID client OAuth e il segreto OAuth che hai creato durante la configurazione del client OAuth.
Nella sezione Regione, seleziona l'opzione appropriata dal menu a discesa per ospitare l'istanza di Looker (Google Cloud core). Seleziona la regione corrispondente a quella del contratto di abbonamento, poiché è qui che viene allocata la quota per il tuo progetto. Le regioni disponibili sono elencate nella pagina di documentazione Località di Looker (Google Cloud core).
Non puoi modificare la regione dopo aver creato l'istanza.
Nella sezione Versione, scegli un'opzione per la versione Enterprise o Incorporata (di produzione o non di produzione). Il tipo di edizione influisce su alcune delle funzionalità disponibili per l'istanza. Assicurati di scegliere lo stesso tipo di edizione indicato nel tuo contratto annuale e di aver allocato la quota per quel tipo di edizione.
- Enterprise: piattaforma Looker (Google Cloud core) con funzionalità di sicurezza avanzate per affrontare un'ampia gamma di casi d'uso interni per BI e analisi
- Incorpora: piattaforma Looker (Google Cloud core) per il deployment e la gestione di analisi esterne affidabili e applicazioni personalizzate su larga scala
- Versioni non di produzione: se vuoi un ambiente di gestione temporanea e test, seleziona una delle versioni non di produzione. Per saperne di più, consulta la documentazione relativa alle istanze non di produzione.
Le versioni non possono essere modificate dopo la creazione dell'istanza. Se vuoi cambiare edizione, puoi utilizzare importazione ed esportazione per spostare i dati dell'istanza di Looker (Google Cloud core) in una nuova istanza configurata con un'edizione diversa.
Nella sezione Personalizza l'istanza, fai clic su MOSTRA OPZIONI DI CONFIGURAZIONE per visualizzare un gruppo di impostazioni aggiuntive che puoi personalizzare per l'istanza.
Nella sezione Connessioni, in Assegnazione IP istanza, scegli solo IP privato o sia IP privato che IP pubblico. Il tipo di connessione di rete che selezioni influisce sulle funzionalità di Looker disponibili per l'istanza. Sono disponibili le seguenti opzioni di connessione di rete:
- IP pubblico: assegna un indirizzo IP esterno accessibile da internet.
- IP privato: assegna un indirizzo IP interno definito dal cliente accessibile in un Virtual Private Cloud (VPC) per l'ingresso. Per comunicare con i carichi di lavoro VPC e on-premise o multi-cloud, devi eseguire il deployment dei service attachment per il traffico in uscita. Se vuoi utilizzare i Controlli di servizio VPC, devi selezionare solo IP privato.
IP privato e IP pubblico: il traffico in entrata utilizza l'IP pubblico e anche le risposte sono pubbliche. Il traffico avviato da Looker (Google Cloud core) utilizza l'IP privato per il routing in uscita. L'istanza di Looker (Google Cloud core) non utilizzerà l'IP pubblico per avviare il traffico in uscita diretto a internet.
In Tipo di IP privato, seleziona Private Service Connect (PSC).
Se stai creando un'istanza che utilizza solo IP privato, imposta almeno un VPC consentito a cui verrà concesso l'accesso in ingresso all'istanza. Nella sezione VPC consentiti, fai clic su Aggiungi elemento per aggiungere ogni VPC. Nel campo Progetto, seleziona il progetto in cui è stata creata la rete. Nel menu a discesa Rete, seleziona la rete.
Se selezioni sia IP privato che IP pubblico nella sezione Connessioni, la sezione VPC consentiti non viene visualizzata. Puoi configurare l'accesso all'istanza tramite l'URL web dell'istanza.
Nella sezione Crittografia, puoi selezionare il tipo di crittografia da utilizzare nell'istanza. Sono disponibili le seguenti opzioni di crittografia:
- Google-managed encryption key: questa opzione è quella predefinita e non richiede alcuna configurazione aggiuntiva.
- Chiave di crittografia gestita dal cliente (CMEK): consulta la pagina della documentazione Utilizzo delle chiavi di crittografia gestite dal cliente con Looker (Google Cloud core) per saperne di più su CMEK e su come configurarla durante la creazione dell'istanza. Il tipo di crittografia non può essere modificato dopo la creazione dell'istanza.
- Abilita crittografia convalidata FIPS 140-2: per ulteriori informazioni sul supporto di FIPS 140-2 su Looker (Google Cloud core), consulta la pagina di documentazione Abilitare la conformità allo standard FIPS 140-2 di livello 1 in un'istanza di Looker (Google Cloud core).
Nella sezione Finestra di manutenzione, puoi facoltativamente specificare il giorno della settimana e l'ora in cui Looker (Google Cloud core) pianifica la manutenzione. I periodi di manutenzione durano un'ora. Per impostazione predefinita, l'opzione Finestra preferita in Finestra di manutenzione è impostata su Qualsiasi finestra.
Nella sezione Periodo in cui evitare la manutenzione, puoi specificare un blocco di giorni in cui Looker (Google Cloud core) non pianifica la manutenzione. I periodi in cui evitare la manutenzione possono durare fino a 60 giorni. Devi consentire almeno 14 giorni di disponibilità per la manutenzione tra un periodo in cui evitare la manutenzione e l'altro.
Nella sezione Gemini in Looker, puoi facoltativamente rendere disponibili le funzionalità di Gemini in Looker per l'istanza di Looker (Google Cloud core). Per attivare Gemini in Looker, seleziona Gemini, quindi Funzionalità Trusted tester. Quando l'opzione Funzionalità Trusted Tester è attiva, gli utenti possono accedere alle funzionalità Trusted Tester di Gemini in Looker. Puoi richiedere l'accesso alle funzionalità Trusted tester non pubbliche tramite il modulo di anteprima di Gemini in Looker per singoli utenti. Devi attivare questa impostazione per utilizzare Gemini durante l'anteprima pre-GA. (Facoltativo) Seleziona Utilizzo dei dati di Trusted Tester. Se questa impostazione è attivata, acconsenti all'utilizzo dei tuoi dati da parte di Google come descritto nei termini del programma Trusted Tester di Gemini per Google Cloud . Per disattivare Gemini per un'istanza di Looker (Google Cloud core), deseleziona l'impostazione Gemini.
Fai clic su Crea.
gcloud
Per creare un'istanza Private Service Connect, esegui il comando gcloud looker instances create
con tutti i seguenti flag:
gcloud looker instances create INSTANCE_NAME \ --psc-enabled \ --oauth-client-id=OAUTH_CLIENT_ID \ --oauth-client-secret=OAUTH_CLIENT_SECRET \ --region=REGION \ --edition=EDITION \ [--psc-allowed-vpcs=ALLOWED_VPC,ADDITIONAL_ALLOWED_VPCS] [--no-public-ip-enabled] [--public-ip-enabled] --async
Sostituisci quanto segue:
INSTANCE_NAME
: un nome per l'istanza di Looker (Google Cloud core), che non è associato all'URL dell'istanza.OAUTH_CLIENT_ID
eOAUTH_CLIENT_SECRET
: l'ID client OAuth e il segreto OAuth che hai creato quando hai configurato il client OAuth. Una volta creata l'istanza, inserisci il relativo URL nella sezione URI di reindirizzamento autorizzati del client OAuth.REGION
: la regione in cui è ospitata l'istanza di Looker (Google Cloud core). Seleziona la regione corrispondente a quella del contratto di abbonamento. Le regioni disponibili sono elencate nella pagina di documentazione Località di Looker (Google Cloud core).EDITION
: l'edizione e il tipo di ambiente (di produzione o non di produzione) per l'istanza. I valori possibili sonocore-enterprise-annual
,core-embed-annual
,nonprod-core-enterprise-annual
ononprod-core-embed-annual
. Le versioni non possono essere modificate dopo la creazione dell'istanza. Se vuoi cambiare edizione, puoi utilizzare importazione ed esportazione per spostare i dati dell'istanza di Looker (Google Cloud core) in una nuova istanza configurata con un'edizione diversa.ALLOWED_VPC
: se stai creando un'istanza che utilizza solo IP privato, elenca un VPC a cui sarà consentito l'accesso in ingresso a Looker (Google Cloud core). Per accedere all'istanza dall'esterno del VPC in cui si trova, devi elencare almeno un VPC. Specifica un VPC utilizzando uno dei seguenti formati:projects/{project}/global/networks/{network}
https://www.googleapis.com/compute/v1/projects/{project}/global/networks/{network}
Se crei un'istanza che utilizza sia l'IP privato che l'IP pubblico, non devi impostare un VPC consentito.
ADDITIONAL_ALLOWED_VPCS
: qualsiasi VPC aggiuntivo a cui deve essere consentito l'accesso in uscita a Looker (Google Cloud core) può essere aggiunto al flag--psc-allowed-vpcs
in un elenco separato da virgole.
Devi anche includere uno dei seguenti flag per attivare o disattivare l'IP pubblico:
--public-ip-enabled
abilita l'IP pubblico. Se abiliti l'IP pubblico per l'istanza, il traffico in entrata verrà instradato tramite l'IP pubblico e quello in uscita tramite Private Service Connect.--no-public-ip-enabled
disabilita l'IP pubblico.
Se vuoi, puoi aggiungere altri parametri per applicare altre impostazioni dell'istanza:
[--maintenance-window-day=MAINTENANCE_WINDOW_DAY --maintenance-window-time=MAINTENANCE_WINDOW_TIME] [--deny-maintenance-period-end-date=DENY_MAINTENANCE_PERIOD_END_DATE --deny-maintenance-period-start-date=DENY_MAINTENANCE_PERIOD_START_DATE --deny-maintenance-period-time=DENY_MAINTENANCE_PERIOD_TIME] --kms-key=KMS_KEY_ID [--fips-enabled]
MAINTENANCE_WINDOW_DAY
: deve essere uno dei seguenti valori:friday
,monday
,saturday
,sunday
,thursday
,tuesday
,wednesday
. Per ulteriori informazioni sulle impostazioni periodo di manutenzione, consulta la pagina della documentazione Gestisci i criteri di manutenzione per Looker (Google Cloud core).MAINTENANCE_WINDOW_TIME
eDENY_MAINTENANCE_PERIOD_TIME
: devono essere in formato UTC a 24 ore (ad esempio, 13:00, 17:45).DENY_MAINTENANCE_PERIOD_START_DATE
eDENY_MAINTENANCE_PERIOD_END_DATE
: devono essere nel formatoYYYY-MM-DD
.KMS_KEY_ID
: deve essere la chiave creata durante la configurazione delle chiavi di crittografia gestite dal cliente (CMEK).
Puoi includere il flag --fips-enabled
per attivare la conformità allo standard FIPS 140-2 livello 1.
La procedura per creare un'istanza Private Service Connect differisce dalla procedura per creare un'istanza di Looker (Google Cloud core) (accesso privato ai servizi) nei seguenti modi:
- Con la configurazione di Private Service Connect, i flag
--consumer-network
e--reserved-range
non sono necessari. - Le istanze Private Service Connect richiedono un flag aggiuntivo:
--psc-enabled
. Il flag
--psc-allowed-vpcs
è un elenco di VPC separati da virgole. Puoi specificare tutte le VPC che vuoi nell'elenco.
Controllare lo stato dell'istanza
La creazione dell'istanza richiede circa 40-60 minuti.
console
Durante la creazione dell'istanza, puoi visualizzarne lo stato nella pagina Istanze della console. Puoi anche visualizzare l'attività di creazione dell'istanza facendo clic sull'icona delle notifiche nel menu della console Google Cloud . Nella pagina Dettagli dell'istanza, lo stato Attivo viene visualizzato una volta creata.
gcloud
Per controllare lo stato, utilizza il comando gcloud looker instances describe
:
gcloud looker instances describe INSTANCE_NAME --region=REGION
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza di Looker (Google Cloud core).REGION
: la regione in cui è ospitata l'istanza di Looker (Google Cloud core).
L'istanza è pronta quando raggiunge lo stato ACTIVE
.
Configura Private Service Connect per i servizi esterni
Affinché l'istanza di Looker (Google Cloud core) possa connettersi a un servizio esterno, quest'ultimo deve essere pubblicato utilizzando Private Service Connect. Segui le istruzioni per pubblicare servizi utilizzando Private Service Connect per qualsiasi servizio che vuoi pubblicare.
I servizi possono essere pubblicati con l'approvazione automatica o con l'approvazione esplicita. Se scegli di pubblicare con approvazione esplicita, devi configurare il collegamento del servizio nel seguente modo:
- Imposta la lista consentita degli allegati di servizio in modo che utilizzi i progetti (non le reti).
- Aggiungi l'ID progetto tenant di Looker alla lista consentita.
Puoi trovare l'ID progetto tenant Looker dopo la creazione dell'istanza eseguendo questo comando:
gcloud looker instances describe INSTANCE_NAME --region=REGION--format=json
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza di Looker (Google Cloud core).REGION
: la regione in cui è ospitata l'istanza di Looker (Google Cloud core).
Nell'output del comando, il campo looker_service_attachment_uri
conterrà l'ID progetto tenant Looker. Avrà il seguente formato: projects/{Looker tenant project ID}/regions/…
URI del collegamento al servizio
Quando in un secondo momento aggiorni l'istanza di Looker (Google Cloud core) per connetterti al servizio, avrai bisogno dell'URI completo del collegamento del servizio per il servizio esterno. L'URI verrà specificato come segue, utilizzando il progetto, la regione e il nome che hai utilizzato per creare il collegamento del servizio:
projects/{project}/regions/{region}/serviceAttachments/{name}
Aggiorna un'istanza Private Service Connect di Looker (Google Cloud core)
Una volta creata l'istanza Private Service Connect di Looker (Google Cloud core), puoi apportare le seguenti modifiche:
Inoltre, puoi apportare altre modifiche dopo la creazione dell'istanza modificando le impostazioni dell'istanza.
Specifica le connessioni in uscita
console
- Nella pagina Istanze, fai clic sul nome dell'istanza per cui vuoi attivare le connessioni in uscita.
- Fai clic su Modifica.
- Espandi la sezione Connessioni.
- Per modificare un collegamento al servizio esistente, aggiorna il nome di dominio completo del servizio nel campo FQDN locale e l'URI del collegamento al servizio nel campo URI del collegamento al servizio di destinazione.
- Per aggiungere un nuovo allegato di servizio, fai clic su Aggiungi elemento. Poi, inserisci il nome di dominio completo del servizio nel campo FQDN locale e l'URI dell'allegato di servizio nel campo URI dell'allegato di servizio di destinazione.
- Fai clic su Salva.
gcloud
Utilizza i flag --psc-service-attachment
per attivare le connessioni in uscita ai servizi esterni per i quali hai già configurato Private Service Connect:
gcloud looker instances update INSTANCE_NAME \ --psc-service-attachment domain=DOMAIN_1,attachment=SERVICE_ATTACHMENT_URI_1 \ --psc-service-attachment domain=DOMAIN_2,attachment=SERVICE_ATTACHMENT_URI_2 \ --region=REGION
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza di Looker (Google Cloud core).DOMAIN_1
eDOMAIN_2
: se ti connetti a un servizio pubblico, utilizza il nome di dominio del servizio. Se ti connetti a un servizio privato, utilizza un nome di dominio completo a tua scelta. Al nome di dominio si applicano le seguenti limitazioni:Ogni connessione in uscita supporta un singolo dominio.
Il nome di dominio deve essere composto da almeno tre parti. Ad esempio,
mydomain.github.com
è accettabile, magithub.com
non lo è.L'ultima parte del nome non può essere una delle seguenti:
googleapis.com
google.com
gcr.io
pkg.dev
Quando configuri una connessione al tuo servizio dall'interno dell'istanza di Looker (Google Cloud core), utilizza questo dominio come alias per il tuo servizio.
SERVICE_ATTACHMENT_1
eSERVICE_ATTACHMENT_2
: l'URI del collegamento al servizio completo per il servizio pubblicato a cui ti stai connettendo. È possibile accedere a ogni URI di collegamento del servizio da un singolo dominio.REGION
: la regione in cui è ospitata l'istanza di Looker (Google Cloud core).
Se ti connetti a un servizio gestito non Google in una regione diversa da quella in cui si trova la tua istanza di Looker (Google Cloud core), abilita l'accesso globale sul bilanciatore del carico del producer.
Includi tutte le connessioni da attivare
Ogni volta che esegui un comando di aggiornamento con i flag --psc-service-attachment
, devi includere ogni connessione che vuoi attivare, comprese quelle già attivate in precedenza. Ad esempio, supponiamo di aver precedentemente connesso un'istanza chiamata my-instance
al dominio www.cloud.com
nel seguente modo:
gcloud looker instances update my-instance --psc-service-attachment \ domain=www.cloud.com,attachment=projects/123/regions/us-central1/serviceAttachment/cloud
L'esecuzione del seguente comando per aggiungere una nuova connessione www.me.com
eliminerebbe la connessione www.cloud.com
:
gcloud looker instances update my-instance --psc-service-attachment \ domain=www.me.com,attachment=projects/123/regions/us-central1/serviceAttachment/my-sa
Per evitare l'eliminazione della connessione www.cloud.com
quando aggiungi la nuova connessione www.me.com
, includi un flag psc-service-attachment
separato sia per la connessione esistente sia per quella nuova all'interno del comando di aggiornamento nel seguente modo:
gcloud looker instances update my-instance --psc-service-attachment \ domain=www.cloud.com,attachment=projects/123/regions/us-central1/serviceAttachment/cloud \ --psc-service-attachment domain=www.me.com,attachment=projects/123/regions/us-central1/serviceAttachment/my-sa
Controllare lo stato della connessione in uscita
Puoi controllare lo stato delle connessioni in uscita (in uscita) tramite Google Cloud CLI o nella console.
console
Visualizza lo stato della connessione nella scheda Dettagli della pagina di configurazione dell'istanza nella console. Il campo Stato connessione mostra lo stato di ogni collegamento del servizio di destinazione.
gcloud
Esegui il comando gcloud looker instances describe --format=json
per controllare lo stato della connessione southbound. Ogni allegato di servizio deve essere compilato con un campo connection_status
.
Elimina tutte le connessioni in uscita
Per eliminare tutte le connessioni in uscita, esegui questo comando:
gcloud looker instances update MY_INSTANCE --clear-psc-service-attachments \ --region=REGION
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza di Looker (Google Cloud core).REGION
: la regione in cui è ospitata l'istanza di Looker (Google Cloud core).
Aggiorna i VPC consentiti
Se hai scelto di utilizzare solo l'IP privato nell'istanza di Looker (Google Cloud core), devi consentire almeno un accesso VPC all'istanza. Completa i seguenti passaggi per aggiornare i VPC che hanno accesso all'istanza.
console
- Nella pagina Istanze, fai clic sul nome dell'istanza per cui vuoi aggiornare i VPC a cui è consentito l'accesso in uscita all'istanza.
- Fai clic su Modifica.
- Espandi la sezione Connessioni.
- Per aggiungere un nuovo VPC, fai clic su Aggiungi elemento. Poi seleziona il progetto in cui si trova il VPC nel campo Progetto e seleziona la rete dal menu a discesa Rete.
- Per eliminare un VPC, fai clic sull'icona del cestino Elimina elemento visualizzata quando passi il puntatore sopra la rete.
- Fai clic su Salva.
gcloud
Utilizza il flag --psc-allowed-vpcs
per aggiornare l'elenco dei VPC che hanno autorizzato l'accesso in uscita all'istanza.
Quando aggiorni i VPC consentiti, devi specificare l'intero elenco che vuoi che sia attivo dopo l'aggiornamento. Ad esempio, supponiamo che il VPC ALLOWED_VPC_1
sia già consentito e che tu voglia aggiungere il VPC ALLOWED_VPC_2
. Per aggiungere il VPC ALLOWED_VPC_1
assicurandoti che il VPC ALLOWED_VPC_2
continui a essere consentito, aggiungi il flag --psc-allowed-vpcs
nel seguente modo:
gcloud looker instances update INSTANCE_NAME \ --psc-allowed-vpcs=ALLOWED_VPC_1,ALLOWED_VPC_2 --region=REGION
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza di Looker (Google Cloud core).ALLOWED_VPC_1
eALLOWED_VPC_2
: i VPC a cui sarà consentito l'ingresso in Looker (Google Cloud core). Specifica ogni VPC consentito utilizzando uno dei seguenti formati:projects/{project}/global/networks/{network}
https://www.googleapis.com/compute/v1/projects/{project}/global/networks/{network}
REGION
: la regione in cui è ospitata l'istanza di Looker (Google Cloud core).
Elimina tutti i VPC consentiti
Per eliminare tutti i VPC consentiti, esegui questo comando:
gcloud looker instances update MY_INSTANCE --clear-psc-allowed-vpcs \ --region=REGION
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza di Looker (Google Cloud core).REGION
: la regione in cui è ospitata l'istanza di Looker (Google Cloud core).
Accesso in uscita all'istanza
Dopo aver creato l'istanza di Looker (Google Cloud core) (Private Service Connect), puoi configurare l'accesso in ingresso per consentire agli utenti di accedere all'istanza.
Se hai scelto sia l'IP pubblico che l'IP privato durante la configurazione dell'istanza, puoi configurare l'accesso in ingresso tramite l'URL web dell'istanza. Puoi trovare questo URL nella pagina Istanze della console Google Cloud o nella scheda Dominio personalizzato della pagina dei dettagli dell'istanza, se hai configurato un dominio personalizzato.
Se hai selezionato solo IP privato durante la configurazione dell'istanza, puoi configurare l'accesso in ingresso all'istanza da un'altra rete VPC seguendo le istruzioni per la creazione di un endpoint Private Service Connect. Segui queste linee guida quando crei l'endpoint:
- Assicurati che alla rete sia consentito l'accesso in uscita all'istanza di Looker (Google Cloud core) aggiungendola all'elenco dei VPC consentiti.
Imposta il campo Servizio di destinazione (per la console Google Cloud ) o la variabile
SERVICE_ATTACHMENT
(se segui le istruzioni di Google Cloud CLI o dell'API) sull'URI del collegamento del servizio Looker, che puoi trovare controllando la scheda Dettagli nella pagina di configurazione dell'istanza della console o eseguendo il seguente comando:gcloud looker instances describe INSTANCE_NAME --region=REGION--format=json
Sostituisci quanto segue:
INSTANCE_NAME
: il nome dell'istanza di Looker (Google Cloud core).REGION
: la regione in cui è ospitata l'istanza di Looker (Google Cloud core).
Puoi utilizzare qualsiasi subnet ospitata nella stessa regione dell'istanza di Looker (Google Cloud core).
Non abilitare l'accesso globale.
Per accedere all'istanza da un ambiente di rete ibrida, puoi seguire le istruzioni riportate nella pagina della documentazione Accesso in ingresso a un'istanza di Looker (Google Cloud core) utilizzando Private Service Connect per configurare un dominio personalizzato e accedere all'istanza.