Opzioni di networking per Looker (Google Cloud core)

Questa pagina descrive le opzioni di configurazione di rete per le istanze di Looker (Google Cloud core).

La configurazione di rete di un'istanza viene impostata durante la creazione dell'istanza. È consigliabile determinare quali opzioni di networking vuoi utilizzare prima di iniziare il processo di creazione dell'istanza. Questa pagina ti aiuta anche a determinare quale di queste opzioni è più adatta alle esigenze della tua organizzazione.

Panoramica

Sono disponibili le seguenti opzioni di configurazione di rete per Looker (Google Cloud core):

Quando valuti una configurazione di rete per la tua istanza di Looker (Google Cloud core), le seguenti informazioni possono esserti utili per prendere una decisione:

  • La configurazione di rete deve essere impostata al momento della creazione dell'istanza. Un'istanza configurata per connessioni sicure pubbliche non può essere modificata dopo la creazione. Un'istanza configurata per le connessioni ibride può essere modificata in connessioni private oppure un'istanza con connessioni private può essere modificata in una configurazione di connessioni ibride dopo la creazione dell'istanza.
  • La disponibilità della funzionalità varia in base all'opzione di rete. Per ulteriori informazioni, consulta la pagina della documentazione Disponibilità delle funzionalità in Looker (Google Cloud core).
  • Tutte le connessioni a BigQuery avvengono tramite la rete privata di Google, indipendentemente dalla configurazione di rete.
  • Se è configurato un provider di identità di terze parti per il Single Sign-On, il browser dell'utente comunica con il provider di identità e viene reindirizzato all'istanza di Looker (Google Cloud core). Se l'URL di reindirizzamento è accessibile tramite la rete dell'utente, i provider di identità di terze parti funzionano per tutte le configurazioni di rete.

Per ulteriori informazioni su come decidere la configurazione di rete più adatta al tuo team, consulta anche la tabella nella sezione Come scegliere un'opzione di rete di questa pagina della documentazione.

Connessioni sicure pubbliche

Looker (Google Cloud core) di cui è stato eseguito il deployment come istanza di connessione sicura pubblica è accessibile da un indirizzo IP esterno accessibile a internet. In questa configurazione, oltre all'accesso in uscita (in uscita) di Looker (Google Cloud core) agli endpoint internet, è supportato il traffico in entrata (in ingresso) a Looker (Google Cloud core). Questa configurazione è simile a quella di un'istanza di Looker (originale) ospitata da Looker.

Il traffico da e verso un'istanza di connessione sicura pubblica si sposta sulla rete internet pubblica.

Le connessioni sicure pubbliche consentono solo il traffico HTTPS in Looker (Google Cloud core). Google esegue il provisioning automatico di un certificato SSL quando il CNAME viene aggiornato e Google può individuare i record DIG. Questo certificato viene ruotato automaticamente ogni quattro mesi. Per connetterti in modo sicuro a database esterni da un'istanza di Looker (Google Cloud core) con connessione pubblica sicura, puoi configurare una connessione SSL criptata.

Le configurazioni delle connessioni sicure pubbliche sono semplici da configurare e connettere e non richiedono competenze o configurazioni di rete avanzate.

Per creare un'istanza di connessione sicura pubblica di Looker (Google Cloud core), consulta la pagina di documentazione Crea un'istanza di connessione sicura pubblica di Looker (Google Cloud core).

Connessioni private

Un'istanza di Looker (Google Cloud core) configurata per utilizzare connessioni private utilizza un indirizzo IP VPC interno ospitato da Google. Puoi utilizzare questo indirizzo per comunicare con altre risorse che possono accedere al VPC. Le connessioni private rendono i servizi raggiungibili senza passare per la rete internet pubblica o utilizzare indirizzi IP esterni. Poiché non attraversano internet, le connessioni private su reti private in genere offrono una latenza inferiore e vettori di attacco limitati.

In una configurazione di connessioni private, i certificati interni sono completamente gestiti da Google e non sono esposti a nessuno. Se esegui il provisioning di un'istanza di connessioni private con certificati personalizzati, non devi gestire i certificati privati interni. Utilizza invece il tuo certificato personalizzato e assicurati che la rotazione di questo certificato venga mantenuta.

In una configurazione di connessioni private, Looker (Google Cloud core) non ha un URL pubblico. Controlli tutto il traffico in entrata (in direzione nord) e tutto il traffico in uscita (in direzione sud) verrà instradato tramite il VPC.

Se la tua istanza utilizza solo una connessione privata, è necessaria una configurazione aggiuntiva per impostare un dominio personalizzato e l'accesso utente all'istanza; utilizzare alcune funzionalità di Looker (Google Cloud core); o connettersi a risorse esterne, come i provider Git. Per pianificare ed eseguire questa configurazione è utile avere competenze di networking interne.

Looker (Google Cloud core) supporta le seguenti due opzioni per le connessioni private:

L'utilizzo dell'accesso privato ai servizi o di Private Service Connect deve essere deciso al momento della creazione dell'istanza.

Private Service Connect

L'utilizzo di Private Service Connect con Looker (Google Cloud core) deve essere impostato al momento della creazione dell'istanza.

Se utilizzato con Looker (Google Cloud core), Private Service Connect differisce dall'accesso privato ai servizi nei seguenti modi:

  • Endpoint e backend supportano metodi di accesso pubblici o privati.
  • Looker (Google Cloud core) può connettersi ad altri servizi Google, come Cloud SQL, accessibili tramite Private Service Connect.
  • Non è necessario allocare blocchi IP di grandi dimensioni.
  • Le connessioni dirette consentono la comunicazione transitiva.
  • Non è necessario condividere una rete con altri servizi.
  • Supporta l'architettura multi-tenancy.

I backend Private Service Connect possono essere utilizzati per accedere alle istanze Private Service Connect di Looker (Google Cloud core).

Le istanze di Looker (Google Cloud core) (Private Service Connect) utilizzano gli endpoint per connettersi a Google Cloud o a risorse esterne. Se una risorsa è esterna, è necessario configurare anche un gruppo di endpoint di rete (NEG) e un bilanciatore del carico. Inoltre, ogni connessione in uscita a un servizio univoco richiede che il servizio venga pubblicato utilizzando Private Service Connect. Per quanto riguarda Looker (Google Cloud core), ogni connessione in uscita univoca deve essere creata e gestita per ogni servizio a cui vuoi connetterti.

Una panoramica delle topologie di rete in entrata e in uscita per Private Service Connect.

L'esperienza di networking interna è utile per pianificare ed eseguire le configurazioni di Private Service Connect.

Per un esempio di connessione a un servizio esterno, consulta il codelab NEG internet HTTPS in uscita di Looker PSC.

Per scoprire di più sulle istanze Private Service Connect, consulta la pagina della documentazione Utilizza Private Service Connect con Looker (Google Cloud core).

Accesso privato ai servizi

L'utilizzo di connessioni private Private Service Connect con Looker (Google Cloud core) deve essere impostato al momento della creazione dell'istanza. Le istanze di Looker (Google Cloud core) possono includere facoltativamente una connessione sicura pubblica con la connessione privata (accesso ai servizi privati). Dopo aver creato un'istanza che utilizza l'accesso privato ai servizi, puoi aggiungere o rimuovere una connessione privata a questa istanza.

Per creare una connessione privata (accesso privato ai servizi), devi allocare un intervallo CIDR /22 nel tuo VPC a Looker (Google Cloud core).

Per configurare l'accesso utente a un'istanza che utilizza solo una connessione privata (accesso privato ai servizi), devi configurare un dominio personalizzato e configurare l'accesso al dominio in base alle esigenze della tua organizzazione. Per connetterti a risorse esterne, devi eseguire una configurazione aggiuntiva. Per pianificare ed eseguire questa configurazione è utile avere competenze di networking interne.

Per creare un'istanza di accesso ai servizi privati di Looker (Google Cloud core), consulta la pagina della documentazione Crea un'istanza di connessioni private.

Configurazione delle connessioni ibride

Le istanze di Looker (Google Cloud core) che utilizzano l'accesso ai servizi privati o Private Service Connect per la connessione privata supportano una configurazione di connessioni ibride.

Un'istanza di Looker (Google Cloud core) che utilizza l'accesso privato ai servizi e che ha una connessione ibrida ha un URL pubblico e tutto il traffico in entrata (in ingresso) passerà attraverso la connessione pubblica utilizzando HTTPS. Il traffico in uscita (in direzione sud) viene instradato tramite il VPC, che può essere configurato per consentire solo il traffico di connessione privata, utilizzando HTTPS o la crittografia. Tutto il traffico in transito è criptato.

Un'istanza di Looker (Google Cloud core) abilitata per Private Service Connect utilizza un indirizzo IP definito dal cliente accessibile in un VPC per l'ingresso. La comunicazione con il VPC e i workload on-premise o multi-cloud utilizza i service attachment che implementi per il traffico in uscita.

In una configurazione di connessioni ibride, il traffico in entrata passa attraverso una connessione pubblica e il traffico in uscita passa attraverso una connessione privata.

Una configurazione di connessioni ibride consente l'utilizzo di alcune funzionalità di Looker (Google Cloud core) non disponibili per le configurazioni di connessioni private, come il connettore BI Fogli connessi.

Come scegliere un'opzione di rete

La tabella seguente mostra la disponibilità delle funzionalità per le diverse opzioni di networking.

Requisiti di rete
Funzionalità Connessioni sicure pubbliche Connessioni ibride (PSA) Connessioni private (PSA) Connessioni ibride (PSC) Connessioni private (PSC)
Richiede l'allocazione dell'intervallo IP per la creazione dell'istanza No Sì (/22 per istanza, per regione) Sì (/22 per istanza, per regione) No No
Cloud Armor Sì. Looker (Google Cloud core) utilizza regole Cloud Armor predefinite, gestite da Google. Queste regole non sono configurabili. Sì. Looker (Google Cloud core) utilizza regole Cloud Armor predefinite, gestite da Google. Queste regole non sono configurabili. No Sì. Looker (Google Cloud core) utilizza regole Cloud Armor predefinite, gestite da Google. Queste regole non sono configurabili. Supportato con il bilanciatore del carico delle applicazioni esterno regionale gestito dal cliente, il backend Private Service Connect e Google Cloud Armor gestito dal cliente
Dominio personalizzato Supportato come URL pubblico Supportato come URL pubblico
Accesso in entrata
Funzionalità Connessioni sicure pubbliche Connessioni ibride (PSA) Connessioni private (PSA) Connessioni ibride (PSC) Connessioni private (PSC)
Rete internet pubblica No Supportato con il bilanciatore del carico delle applicazioni esterno regionale gestito da Google Supportato con bilanciatore del carico delle applicazioni esterno regionale gestito dal cliente, backend Private Service Connect e dominio personalizzato
Peering VPC (accesso privato ai servizi) No No No
Routing basato su PSC No No No

Supportato con quanto segue:

  • Bilanciatore del carico delle applicazioni esterno regionale e backend Private Service Connect
  • Bilanciatore del carico delle applicazioni interno regionale e backend Private Service Connect

L'accesso globale è supportato dai backend Private Service Connect, ma non dagli endpoint consumer Private Service Connect.

Networking ibrido No
Accesso in uscita
Funzionalità Connessioni sicure pubbliche Connessioni ibride (PSA) Connessioni private (PSA) Connessioni ibride (PSC) Connessioni private (PSC)
Internet No No Supportato con il bilanciatore del carico interno del proxy TCP regionale, il NEG internet e il gateway Cloud NAT.
Peering VPC (accesso privato ai servizi) No No No
Routing basato su Private Service Connect No No No Supportato con il bilanciatore del carico interno del proxy TCP regionale e il NEG ibrido
Networking ibrido (multi-cloud e on-premise) No Supportato con il bilanciatore del carico interno del proxy TCP regionale, il NEG ibrido e i prodotti di networkingGoogle Cloud
Applicazione
Funzionalità Connessioni sicure pubbliche Connessioni ibride (PSA) Connessioni private (PSA) Connessioni ibride (PSC) Connessioni private (PSC)
GitHub Supportato con il bilanciatore del carico interno del proxy TCP e il NEG internet Sì. Per un esempio, consulta il codelab NEG internet HTTPS in uscita di Looker PSC.
GitHub Enterprise No
Cloud SQL Supportato con Cloud SQL di cui è stato eseguito il deployment nello stesso VPC di Looker (Google Cloud core)
BigQuery
Embed
Marketplace No No No No
Fogli connessi No No
SMTP Sì. Richiede la connettività in uscita.
Vantaggi
Funzionalità Connessioni sicure pubbliche Connessioni ibride (PSA) Connessioni private (PSA) Connessioni ibride (PSC) Connessioni private (PSC)
Vantaggi
  • Un URL accessibile pubblicamente significa che è semplice connettersi a Looker (Google Cloud core) da altri servizi che devono accedere all'istanza o reindirizzare a Looker.
  • Non è necessaria una configurazione di rete avanzata.
  • Accedere a Looker (Google Cloud core) tramite un URL pubblico
  • L'accesso in uscita agli ambienti multi-cloud viene ottenuto in base alla raggiungibilità dell'IP
    • Istanza privata per l'accesso in entrata e in uscita
    • L'accesso in uscita agli ambienti multi-cloud viene ottenuto in base alla raggiungibilità dell'IP
    • Nessun vincolo condiviso e nessun coordinamento IP richiesto tra il consumer e il producer
    • L'allocazione della subnet per l'istanza di Looker (Google Cloud core) non è obbligatoria
    • Accesso esplicito a Looker (Google Cloud core) e agli endpoint
    • Supporta il bilanciatore del carico esterno gestito da Google.
    • Nessun vincolo condiviso e nessun coordinamento IP richiesto tra il consumer e il producer
    • L'allocazione della subnet per l'istanza di Looker (Google Cloud core) non è obbligatoria
    • Accesso esplicito a Looker (Google Cloud core) e agli endpoint
    • Supporta l'accesso pubblico e privato a Looker (Google Cloud core) con l'utilizzo di backend Private Service Connect
    Considerazioni
    Funzionalità Connessioni sicure pubbliche Connessioni ibride (PSA) Connessioni private (PSA) Connessioni ibride (PSC) Connessioni private (PSC)
    Considerazioni Se vuoi un URL personalizzato, devi configurare un nome di dominio completo (ad esempio, looker.examplepetstore.com). Non puoi avere un URL personalizzato come examplepetstore.looker.com.
    • L'accesso in uscita all'ambiente on-premise e multi-cloud richiede aggiornamenti del firewall
    • Il deployment di Looker (Google Cloud core) in un'architettura VPC hub-and-spoke con peering VPC comporta un routing non transitivo a Looker se si accede tramite il networking ibrido da reti on-premise o multi-cloud
    • Infrastruttura aggiuntiva per connettersi a Git pubblico (VM proxy, NEG di internet e bilanciatore del carico)
    • L'accesso in uscita all'ambiente on-premise e multi-cloud richiede aggiornamenti del firewall
    • Il deployment di Looker (Google Cloud core) in un'architettura VPC hub-and-spoke con peering VPC comporta un routing non transitivo a Looker se si accede tramite il networking ibrido da reti on-premise o multi-cloud
    • Infrastruttura aggiuntiva per connettersi a Git pubblico (VM proxy, NEG di internet e bilanciatore del carico)
    • L'accesso pubblico a Looker (Google Cloud core) è gestito da Google.
    • Ogni endpoint in uscita (indirizzo IP) richiede un servizio pubblicato Private Service Connect.
    • L'accesso pubblico a Looker (Google Cloud core) richiede l'integrazione con un bilanciatore del carico delle applicazioni esterno e un backend Private Service Connect
    • Ogni endpoint in uscita (indirizzo IP) richiede un servizio pubblicato Private Service Connect

    Passaggi successivi