Conectar Looker (Google Cloud Core) a tu base de datos

Una vez que se haya aprovisionado tu instancia de Looker (Google Cloud core), aparecerá en la página Instancias de tu proyecto Google Cloud . Haz clic en la URL de la instancia para acceder a ella y autenticarte.

Una vez que hayas iniciado sesión en tu instancia de Looker (Google Cloud Core), puedes configurar una conexión de base de datos a tu instancia de Looker (Google Cloud Core).

Configurar una conexión de base de datos

Looker (Google Cloud core) debe estar conectado a una base de datos para habilitar la exploración de datos. Consulta la lista de dialectos admitidos para saber qué dialectos se pueden usar con Looker (Google Cloud Core).

Puedes crear una conexión de base de datos en una instancia de Looker (Google Cloud Core) si tienes uno de los siguientes permisos:

Puedes seguir la guía Configurar Looker, que aparece de forma dinámica en la instancia de Looker (Google Cloud core), para conectar tu base de datos o seguir los pasos que se indican en las páginas de documentación específicas de cada dialecto. La mayoría de los ajustes son comunes a la mayoría de los dialectos de bases de datos. Consulta la página de documentación Conectar Looker a tu base de datos para obtener información sobre los campos habituales de la ventana de configuración de la conexión de Looker.

Si quieres configurar tu conexión de Looker (Google Cloud core) con alguna de las siguientes opciones, debes seguir otros pasos:

Usar credenciales predeterminadas de la aplicación para conectarse a una base de datos de BigQuery

Las instancias de Looker (Google Cloud core) pueden usar las credenciales de aplicación predeterminadas (ADC) para autenticarse al configurar una conexión con una base de datos de SQL estándar de BigQuery. Cuando usas ADC, la conexión se autenticará en la base de datos mediante las credenciales de la cuenta de servicio del proyecto Looker (Google Cloud core).

Para usar ADC con una base de datos de BigQuery, selecciona Credenciales predeterminadas de la aplicación en el campo Autenticación de la página Configuración de la conexión de la instancia de Looker. Para ver el procedimiento completo, consulta la documentación sobre cómo conectar Looker a una base de datos de BigQuery.

Si tu instancia de Looker (Google Cloud core) usa tablas derivadas persistentes con un conjunto de datos de BigQuery, también debes asignar el rol de gestión de identidades y accesos Editor de datos de BigQuery a la cuenta de servicio de Looker.

Si te conectas a una base de datos de BigQuery que está en un proyecto distinto de tu instancia de Looker (Google Cloud core), tendrás que hacer algunos ajustes adicionales. Consulta la sección Usar credenciales de aplicación predeterminadas con una base de datos de BigQuery en otro proyecto Google Cloud .

Suplantación de identidad de cuentas de servicio

Si quieres autenticarte en la base de datos de BigQuery con una cuenta de servicio que no sea la del proyecto de Looker (Google Cloud core), puedes crear un flujo de solicitudes delegadas introduciendo otra cuenta de servicio o una cadena de cuentas de servicio separadas por comas en el campo Cuenta de servicio suplantada. La cuenta de servicio de Looker (Google Cloud core) se usa automáticamente como la primera cuenta de servicio de la cadena y no es necesario añadirla al campo. La última cuenta de servicio de la cadena (también conocida como cuenta de servicio suplantada) es la que se autentica en la base de datos.

Cuando uses la suplantación de cuentas de servicio, haz lo siguiente:

Usar credenciales predeterminadas de la aplicación con una base de datos de BigQuery en otro Google Cloud proyecto

Los pasos para usar ADC en una base de datos de SQL estándar de BigQuery que esté fuera del proyecto que aloja tu instancia de Looker (Google Cloud Core) son los mismos que los que se siguen para configurar una conexión dentro del mismo proyecto. Sin embargo, antes de configurar la conexión en tu instancia de Looker (Google Cloud core), la cuenta de servicio de tu proyecto de Looker (Google Cloud core) debe tener los siguientes roles de gestión de identidades y accesos:

Si la cuenta de servicio de Looker (Google Cloud core) aún no tiene roles de gestión de identidades y accesos en el proyecto que contiene el conjunto de datos de BigQuery, usa la dirección de correo de la cuenta de servicio al conceder roles en ese proyecto. Para encontrar la dirección de correo de la cuenta de servicio, ve a la página Gestión de identidades y accesos de la Google Cloud consola y selecciona la casilla Incluir asignaciones de roles proporcionadas por Google. El correo tendrá el formato service-<project number>@gcp-sa-looker.iam.gserviceaccount.com. Usa ese correo para asignar los roles adecuados a la cuenta de servicio.

Una vez que se hayan concedido los roles adecuados, sigue los pasos para usar ADC.

Ahora puedes usar ADC con esta base de datos de SQL estándar de BigQuery. El proyecto asociado a la cuenta de servicio especificada en la página Configuración de la conexión se usará para la facturación y también actuará como proyecto predeterminado.

Usar las credenciales predeterminadas de la aplicación para conectarse a una base de datos de Cloud SQL

Las instancias de Looker (Google Cloud core) pueden usar ADC para autenticar una conexión a una base de datos de Cloud SQL (Cloud SQL para PostgreSQL o Cloud SQL para MySQL). Cuando usas ADC para autenticarte en tu base de datos de Cloud SQL, el Google Cloud proyecto en el que se ejecuta la base de datos de Cloud SQL es el proyecto al que se le facturan las consultas de Looker.

En las conexiones de Looker a Cloud SQL que usan ADC, ADC suplanta la identidad de una cuenta de servicio o de una cadena de cuentas de servicio para acceder a tu base de datos. Cuando crees la conexión de Looker a tu base de datos, usa el campo Nombre(s) de usuario de la base de datos de IAM para especificar la cuenta de servicio o la cadena de cuentas de servicio que suplantará ADC. La cuenta de servicio de Looker que se creó automáticamente al crear la instancia de Looker (Google Cloud Core) se usa automáticamente como la primera cuenta de servicio de la cadena y no es necesario añadirla al campo.

Si quieres autenticarte en tu base de datos de Cloud SQL con una cuenta de servicio que no sea la cuenta de servicio de Looker, puedes crear un flujo de solicitudes delegadas introduciendo otra cuenta de servicio o una cadena de cuentas de servicio separadas por comas en el campo Nombre(s) de usuario de la base de datos de IAM.

La última cuenta de servicio de la cadena (también conocida como cuenta de servicio suplantada) es la que se autentica en la base de datos, y esta cuenta debe añadirse como usuario en tu base de datos de Cloud SQL. Si usas la cuenta de servicio de Looker como la última cuenta de servicio de la cadena (dejando en blanco el campo Nombre(s) de usuario de la base de datos de IAM), debes añadirla como usuario en tu base de datos de Cloud SQL.

Estos son los pasos generales para conectar una base de datos de Cloud SQL para PostgreSQL o Cloud SQL para MySQL a Looker mediante ADC:

  1. Añade la cuenta de servicio suplantada a tu base de datos de Cloud SQL.
  2. Configura la suplantación de identidad de la cuenta de servicio en tu base de datos de Cloud SQL.
  3. Conéctate a tu base de datos para ejecutar comandos de configuración adicionales para Cloud SQL para PostgreSQL o Cloud SQL para MySQL.
  4. Crea la conexión de Looker a tu base de datos.

Añadir la cuenta de servicio suplantada a tu base de datos de Cloud SQL

Cuando crea la conexión de Looker a su base de datos, utiliza el campo Nombre(s) de usuario de la base de datos de gestión de identidades y accesos para especificar la cuenta de servicio o la cadena de cuentas de servicio que ADC suplantará para realizar acciones en su base de datos. La última cuenta de servicio de la cadena de suplantación de identidad se considera la cuenta de servicio suplantada.

Para usar ADC con Cloud SQL, debes añadir la cuenta de servicio suplantada a tu base de datos de Cloud SQL:

  • En el caso predeterminado, si dejas en blanco el campo Nombre(s) de usuario de la base de datos de gestión de identidades y accesos, ADC suplantará la cuenta de servicio de Looker. En este caso, la cuenta de servicio de Looker es la cuenta de servicio suplantada, por lo que debes añadirla a tu base de datos de Cloud SQL. Consulta la página de documentación Crear una instancia de Looker (Google Cloud core) para obtener información sobre la cuenta de servicio de Looker y el procedimiento para ver la dirección de correo de la cuenta de servicio de Looker.
  • Si especificas una cuenta de servicio que no sea la cuenta de servicio de Looker o una cadena de cuentas de servicio en el campo Nombre(s) de usuario de la base de datos de IAM, debes añadir la última cuenta de servicio de la cadena de suplantación a tu base de datos de Cloud SQL.

Para añadir una cuenta de servicio a tu base de datos de Cloud SQL, debes tener el rol de gestión de identidades y accesos Administrador de Cloud SQL.

Sigue el procedimiento "Añadir un usuario o una cuenta de servicio de IAM a tu instancia de base de datos" para añadir la cuenta de servicio suplantada a tu base de datos de Cloud SQL:

Configurar la suplantación de identidad de la cuenta de servicio en tu base de datos de Cloud SQL

Una vez que hayas creado el usuario de Cloud SQL en tu base de datos, debes configurar tu base de datos de Cloud SQL para la suplantación de identidad de servicio. Para ello, sigue estos pasos:

  1. Sigue el procedimiento para habilitar la API Admin de Cloud SQL.
  2. Asegúrate de que todas las cuentas de servicio de la cadena, incluida la cuenta de servicio de Looker, tengan los permisos de gestión de identidades y accesos adecuados.
  3. Sigue el procedimiento para asignar un solo rol en la Google Cloud consola. Concede los siguientes roles de Cloud SQL a la cuenta de servicio suplantada que has añadido a tu base de datos de Cloud SQL:

    Si especificas una cuenta de servicio que no sea la cuenta de servicio de Looker o si especificas una cadena de cuentas de servicio en el campo Nombre(s) de usuario de la base de datos de IAM, otorga a cada cuenta de servicio de la cadena el siguiente permiso:

Comandos de configuración adicionales para Cloud SQL para MySQL

En Cloud SQL para MySQL, debe conectarse a su instancia de base de datos y ejecutar el siguiente comando en la base de datos de Cloud SQL para MySQL:

GRANT ALL on DATABASE_NAME.* to 'DATABASE_USER'@'%'

Haz los cambios siguientes:

  • DATABASE_NAME: el nombre de tu base de datos.
  • DATABASE_USER: nombre de usuario truncado de la cuenta de servicio suplantada que has añadido a tu base de datos de Cloud SQL. La cuenta de servicio tendrá el formato service-<project number>@gcp-sa-looker.iam.gserviceaccount.com. Recorta el nombre de usuario quitando el carácter @ y todo lo que le siga. Después de acortarlo, el nombre de usuario sería service-<project number>.

Por ejemplo, si el nombre de usuario de la cuenta de servicio es service-12345678901@gcp-sa-looker.iam.gserviceaccount.com y el nombre de la base de datos es looker-test, el comando sería el siguiente:

GRANT ALL on looker-test.* to 'service-12345678901'@'%'

Comandos de configuración adicionales para Cloud SQL para PostgreSQL

En Cloud SQL para PostgreSQL, debes conectarte a tu instancia de base de datos y ejecutar algunos comandos de configuración en la base de datos de Cloud SQL para PostgreSQL:

  • Concede permisos al usuario en tu base de datos tal como se describe en la sección Usuarios y seguridad de la página de documentación de PostgreSQL.
  • Define la ruta de búsqueda que usará SQL Runner de Looker para obtener metadatos de tu base de datos, tal como se describe en la sección Definir search_path de la página de documentación de PostgreSQL de Looker.

Crear la conexión de Looker (Google Cloud Core) a tu base de datos de Cloud SQL

Para crear la conexión de Looker a tu base de datos, sigue estos pasos:

  1. En la sección Administrar de Looker, selecciona Conexiones y, a continuación, haz clic en Añadir conexión.
  2. En el menú desplegable Dialecto, selecciona Google Cloud PostgreSQL o, en el caso de Cloud SQL para MySQL, selecciona Google Cloud SQL.
  3. En la sección Autenticación, haz clic en la opción Credenciales predeterminadas de la aplicación.
  4. En el campo Nombre(s) de usuario de la base de datos de IAM, especifica la cuenta de servicio o la cadena de cuentas de servicio que quieres que ADC suplante para realizar acciones en tu base de datos:

  5. Rellena el resto de los detalles de la conexión. La mayoría de los ajustes son comunes a la mayoría de los dialectos de bases de datos. Consulta la página de documentación Conectar Looker a tu base de datos para obtener información.

  6. Para verificar que la conexión se ha realizado correctamente, haz clic en Probar. Consulta la página de documentación Probar la conectividad de la base de datos para obtener información sobre cómo solucionar problemas.

  7. Para guardar estos ajustes, haz clic en Conectar.

Una vez que se haya configurado una conexión de base de datos, podrás configurar un proyecto de LookML.

Configurar la autenticación OAuth con BigQuery

Para configurar la autenticación OAuth en las conexiones a una base de datos de BigQuery en una instancia de Looker (Google Cloud core), sigue estos pasos:

  1. En Autenticación, selecciona OAuth. De forma predeterminada, Looker (Google Cloud core) usa las credenciales de la aplicación OAuth que tu administrador de Looker utilizó al crear la instancia de Looker (Google Cloud core). No es necesario que cree ni introduzca manualmente un ID y un secreto de cliente.
  2. Añade una URI de redirección adicional al campo URIs de redirección autorizadas del cliente de OAuth de la instancia (o crea un cliente de OAuth con las credenciales y añade una URI de redirección). El URI de redirección debe usar la URL de la instancia de Looker seguida de /external_oauth/redirect. Para obtener información general, consulta la documentación sobre cómo generar credenciales de OAuth para BigQuery.

Si quieres introducir manualmente otras credenciales de OAuth para esta conexión, activa el interruptor Configurar manualmente las credenciales de OAuth y, a continuación, rellena los campos ID de cliente de OAuth y Secreto de cliente de OAuth. Si introduces manualmente las credenciales de OAuth, no se cambiarán ni se actualizarán las credenciales que se usaron cuando se creó la instancia de Looker (Google Cloud Core). Sigue los pasos que se indican en la documentación sobre cómo configurar un proyecto de base de datos de BigQuery para OAuth para crear y usar diferentes credenciales.

Dialectos compatibles con Looker (servicio principal de Google Cloud)

En la siguiente tabla se muestra la compatibilidad de Looker (Google Cloud Core) con los dialectos de bases de datos:

Dialecto ¿Es compatible?
Actian Avalanche
No
Amazon Athena
Amazon Aurora MySQL
Amazon Redshift
Amazon Redshift 2.1+
Amazon Redshift Serverless 2.1+
Apache Druid
No
Apache Druid 0.13+
No
Apache Druid 0.18+
Apache Hive 2.3+
No
Apache Hive 3.1.2+
Apache Spark 3+
ClickHouse
Cloudera Impala 3.1+
Cloudera Impala 3.1+ with Native Driver
No
Cloudera Impala with Native Driver
No
DataVirtuality
No
Databricks
Denodo 7
No
Denodo 8 & 9
Dremio
No
Dremio 11+
Exasol
No
Firebolt
No
Google BigQuery Legacy SQL
Google BigQuery Standard SQL
Google Cloud PostgreSQL
Google Cloud SQL
Google Spanner
Greenplum
No
HyperSQL
No
IBM Netezza
MariaDB
Microsoft Azure PostgreSQL
Microsoft Azure SQL Database
Microsoft Azure Synapse Analytics
Microsoft SQL Server 2008+
No
Microsoft SQL Server 2012+
No
Microsoft SQL Server 2016
No
Microsoft SQL Server 2017+
MongoBI
No
MySQL
No
MySQL 8.0.12+
Oracle
Oracle ADWC
No
PostgreSQL 9.5+
PostgreSQL pre-9.5
No
PrestoDB
PrestoSQL
SAP HANA
No
SAP HANA 2+
SingleStore
No
SingleStore 7+
Snowflake
Teradata
Trino
Vector
No
Vertica

Instrucciones de configuración de la base de datos

Hay instrucciones disponibles para los siguientes dialectos de SQL:

Siguientes pasos