Looker とデータベース間で最も強力な暗号化を行うために、トンネル サーバーまたはデータベース サーバー自体への SSH トンネルを作成できます。
ステップ 1: トンネルを終端するホストを選択する
データベースの SSH トンネル アクセスを設定する最初のステップは、トンネルの終端に使用するホストを選択することです。トンネルは、データベース ホスト自体または別のホスト(トンネル サーバー)で終端できます。
データベース サーバーを使用する
トンネル サーバーを使用しない場合、Looker は公共のインターネット経由で SSH トンネルを通じてデータベース サーバーに直接接続します。データベースで終端すると、シンプルになるという利点があります。ホストは 1 つ少ないため、追加のマシンとそれに関連する費用がかかりません。データベース サーバーが、インターネットから直接アクセスできない保護されたネットワーク上にある場合、このオプションは実行できない場合があります。

トンネル サーバーを使用する
トンネル サーバーを使用する場合、Looker は制限付きネットワーク上の別のトンネル サーバーを通じてデータベース サーバーに接続します。別のサーバーでトンネルを終端すると、インターネットからデータベース サーバーにアクセスできないという利点が得られます。トンネル サーバーが不正使用された場合でも、データベース サーバーからは一歩距離があります。トンネル サーバーでは、重要でないソフトウェアやユーザーをすべて削除し、IDS などのツールで注意深く監視することをおすすめします。

トンネル サーバーには、次の条件を満たす Unix または Linux ホストを指定できます。
- SSH を使用してインターネットからアクセスできる。
- データベースにアクセスできる。
ステップ 2: IP 許可リストを作成する
2 番目のステップでは、ネットワーク トラフィックが SSH(通常は TCP ポート 22)を通じて、トンネル サーバーかデータベース ホストに到達できるようにします。
Looker インスタンスがホストされているリージョンの各 IP アドレスからのネットワーク トラフィックを許可します。デフォルトでは米国となっています。
Google Cloudでホストされているインスタンス
Looker ホスト型のインスタンスは、デフォルトで Google Cloud でホストされます。 Google Cloudでホストされるインスタンスについては、リージョンに合致する IP アドレスを許可リストに追加します。
Google Cloudでホストされているインスタンスの IP アドレスの全一覧については、こちらをクリックしてください
米国、サウスカロライナ州モンクスコーナー(us-east1)
34.23.50.13735.211.210.6435.211.95.5535.185.59.10034.111.239.10235.237.174.1734.73.200.23535.237.168.21634.75.58.12335.196.30.11035.243.254.166
米国、北バージニア地方アッシュバーン(us-east4)
34.150.212.934.150.174.5434.85.200.21735.221.30.17735.245.82.7334.86.214.22635.245.177.11235.245.211.10934.86.118.23934.86.136.19035.194.74.18534.86.52.18835.221.3.16335.221.62.21834.86.34.13535.236.240.16835.199.50.23734.145.252.25535.245.141.4235.245.20.1634.145.147.14634.145.139.2234.150.217.2035.199.35.17635.245.72.3534.85.187.17535.236.220.22534.150.180.944.85.195.16834.86.126.12434.145.200.834.85.142.9534.150.217.9635.245.140.3634.86.124.23435.194.69.23935.230.163.2635.186.187.4834.86.154.13434.85.128.25035.245.212.21235.245.74.7534.86.246.18734.86.241.21634.85.222.934.86.171.12734.145.204.10634.150.252.16935.245.9.213
米国、アイオワ州カウンシル ブラフス(us-central1)
104.154.21.23135.192.130.12635.184.100.5134.70.128.7434.69.207.17635.239.118.19734.172.2.22734.71.191.21034.173.109.5035.225.65.334.170.192.19034.27.97.6735.184.118.15534.27.58.16034.136.4.15335.184.8.25535.222.218.14034.123.109.4934.67.240.23104.197.72.4034.72.128.3335.226.158.6634.134.4.9135.226.210.85
米国、オレゴン州ダラス(us-west1)
34.127.41.19934.82.57.22535.197.66.24435.197.64.5734.82.193.21535.247.117.035.233.222.22634.82.120.2535.247.5.9935.247.61.15135.233.249.16035.233.172.2335.247.55.3334.83.138.10535.203.184.4834.83.94.15134.145.90.8334.127.116.8535.197.35.18834.105.127.12235.233.191.8434.145.93.13035.233.178.16634.105.18.120104.199.118.1435.185.228.21634.145.16.15134.82.91.7534.82.142.24534.105.35.1934.83.231.9634.168.230.4735.247.46.21434.105.44.2535.185.196.7534.145.39.11334.168.121.44
米国、カリフォルニア州ロサンゼルス(us-west2)
35.236.22.7735.235.83.17735.236.51.71
カナダ、ケベック州モントリオール(northamerica-northeast1)
35.234.253.10335.203.46.25534.152.60.21035.203.0.635.234.252.15035.203.96.23534.152.34.22934.118.131.3635.203.113.51
イギリス、ロンドン(europe-west2)
34.105.198.15135.246.117.5834.142.123.9634.89.124.13934.89.127.5134.105.209.4435.242.138.13335.197.222.22035.189.111.17334.105.219.15434.105.181.13334.89.25.535.246.10.20634.105.131.13334.142.77.1834.89.54.8435.189.94.10535.246.36.6735.234.140.7735.242.174.15835.197.199.2034.89.3.12034.105.156.10735.246.79.7234.105.139.3834.105.147.15734.105.195.12934.105.194.21034.142.79.12334.142.55.5834.142.85.24934.105.148.3835.246.100.6635.246.3.16534.105.176.20935.189.95.16734.89.55.2
ドイツ、フランクフルト(europe-west3)
35.242.243.25534.159.247.21135.198.128.12634.159.10.5934.159.72.7734.159.224.18734.89.159.13834.159.253.10334.159.244.4335.246.162.18734.89.141.19034.159.65.10634.159.197.3134.89.194.13434.159.252.15534.141.65.21634.159.124.6235.246.130.21334.89.206.2134.89.185.20134.159.171.4635.246.217.22835.242.236.11534.159.148.253
インド、ムンバイ(asia-south1)
35.200.234.3434.100.205.3734.93.225.1234.93.221.13735.244.24.19835.244.52.179
オランダ、エームスハーヴェン(europe-west4)
35.204.118.2835.204.216.734.90.52.19135.204.176.2934.90.199.9534.90.145.22634.141.162.735.204.56.18935.204.11.22934.34.66.13134.32.195.8934.32.173.138
台湾、彰化県(asia-east1)
104.199.206.20934.80.173.21235.185.137.114
日本、東京(asia-northeast1)
34.85.3.19834.146.68.20334.84.4.218
シンガポール、ジュロンウェスト(asia-southeast1)
34.143.210.11634.143.132.20634.87.134.20234.101.158.8834.101.157.23834.101.184.52
インドネシア、ジャカルタ(asia-southeast2)
34.101.158.8834.101.157.23834.101.184.52
オーストラリア、シドニー(australia-southeast1)
34.87.195.3634.116.85.14034.151.78.4835.189.13.2935.189.9.8135.244.68.217
ブラジル、サンパウロ州オザスコ(southamerica-east1)
34.151.199.20135.199.122.1934.95.180.12234.95.168.3834.151.235.24134.95.181.1935.199.91.12035.247.197.10935.199.86.4835.199.106.16635.198.1.19135.247.235.12835.247.211.235.247.200.24934.95.177.253
Amazon Elastic Kubernetes Service(Amazon EKS)でホストされるインスタンス
Amazon EKSでホストされるインスタンスについては、自分のリージョンに合致するIPアドレスを許可リストに追加します。Amazon EKS でホストされているインスタンスの IP アドレスの全一覧については、こちらをクリックしてください
米国東部(北バージニア)(us-east-1)
18.210.137.13054.204.171.25350.17.192.8754.92.246.22375.101.147.9718.235.225.16352.55.239.16652.86.109.6854.159.176.1993.230.52.22054.211.95.15052.55.10.236184.73.10.8552.203.92.11452.3.47.18952.7.255.5454.196.92.552.204.125.24434.200.64.24318.206.32.25454.157.231.7654.162.175.24454.80.5.1735.168.173.23852.44.187.2218.213.96.4023.22.133.20634.239.90.16934.236.92.873.220.81.24154.197.142.23834.200.121.563.83.72.4154.159.42.1443.229.81.10134.225.255.22054.162.193.16534.235.77.1173.233.169.6354.87.86.11318.208.86.2952.44.90.201
米国東部(オハイオ)(us-east-2)
3.135.171.2918.188.208.2313.143.85.223
米国西部(オレゴン)(us-west-2)
44.237.129.3254.184.191.25035.81.99.30
カナダ(中央)(ca-central-1)
52.60.157.6135.182.169.2552.60.59.12835.182.207.12815.222.172.643.97.27.5135.183.191.13315.222.86.12352.60.52.14
ヨーロッパ(アイルランド)(eu-west-1)
54.74.243.24654.195.216.9554.170.208.6752.49.220.10352.31.69.11734.243.112.7652.210.85.11052.30.198.16334.249.159.11252.19.248.17654.220.245.17154.247.22.227176.34.116.19754.155.205.15952.16.81.13954.75.200.18834.248.52.454.228.110.3234.248.104.9854.216.117.22552.50.172.40
ヨーロッパ(フランクフルト)(eu-central-1)
18.157.231.10818.157.207.3318.157.64.19818.198.116.1333.121.148.1783.126.54.154
アジア太平洋(東京)(ap-northeast-1)
54.250.91.5713.112.30.11054.92.76.24152.68.245.253.114.138.054.249.39.36
アジア太平洋(シドニー)(ap-southeast-2)
13.238.132.1743.105.238.713.105.113.36
南アメリカ(サンパウロ)(sa-east-1)
54.232.58.18154.232.58.98177.71.134.208
Microsoft Azureでホストされるインスタンス
Azureでホストされるインスタンスについては、自分のリージョンに合致するIPアドレスを許可リストに追加します。レガシーホスティング
2020年7月7日より前に作成され、AWSでホストされているすべてのインスタンスでは、以下のIPアドレスを使用してください。従来のホスティング向けの IP アドレスの全一覧についてはこちらをクリックしてください。
米国(AWSデフォルト)
54.208.10.16754.209.116.19152.1.5.22852.1.157.15654.83.113.5
カナダ
99.79.117.12735.182.216.56
アジア
52.68.85.4052.68.108.109
アイルランド
52.16.163.15152.16.174.170
ドイツ
18.196.243.9418.184.246.171
オーストラリア
52.65.128.17052.65.124.87
南アメリカ
52.67.8.10354.233.74.59
ステップ 3: SSH トンネリング
[SSH Servers] タブが有効になっている場合は、このページの手順で Looker に SSH サーバー構成情報を追加します。
Looker の [Admin] セクションの [Connections] ページで、[SSH Server] タブをクリックします。

それから、[Add Server] を選択します。Looker に [Add SSH Server] ページが表示されます。

- SSH サーバー構成の名前を入力します。
- [Download Key] を選択して、公開鍵をテキスト ファイルにダウンロードします。後で SSH サーバーの承認済の鍵ファイルに公開鍵を追加する必要があるため、このファイルを必ず保存してください。
- Looker が SSH サーバーに接続する際に使用するユーザー名を入力します。
- SSH サーバーの IP アドレスまたはホスト名を入力します。
- SSH サーバーへの接続に使用するポート番号を入力します。
ステップ 4: トンネルホストを準備する
公開鍵を authorized_keys ファイルに追加する
SSH トンネル セッションを認証するために、Looker は一意の公開鍵を要求します(Looker ではパスワードによるログインはサポートされていません)。[SSH Server] タブがインスタンスで有効になっている場合は、SSH の構成情報を入力する際に [Download Key] ボタンを選択して公開鍵をテキストファイルにダウンロードできます。Looker アナリストのサポートを受けて SSH トンネルを構成する場合は、Looker アナリストから一意の公開鍵が提供されます。
looker ユーザーを作成して Looker の .ssh/authorized_keys ファイルに Looker 公開鍵を追加し、ホスト(データベース サーバーかトンネル サーバーのいずれか)を準備する必要があります。手順は次のとおりです。
コマンドラインで、
lookerという名前のグループを作成します。sudo groupadd lookerユーザー
lookerとそのホーム ディレクトリを作成します。sudo useradd -m -g looker lookerlookerユーザーに切り替えます。sudo su - looker.sshディレクトリを作成します。mkdir ~/.ssh権限を設定します。
chmod 700 ~/.ssh.sshディレクトリに移動します。cd ~/.sshauthorized_keysファイルを作成します。touch authorized_keys権限を設定します。
chmod 600 authorized_keys
任意のテキスト エディタを使用して、Looker アナリストから提供された SSH 鍵を authorized_keys ファイルに追加します。キーはすべて 1 行にする必要があります。メールからキーを取得する場合に、メール クライアントによって改行が挿入されることがあります。これを削除しないと、SSH トンネルを確立できません。
sshd_config ファイルに ssh-rsa を追加する
OpenSSH ではデフォルトで ssh-rsa が無効になっているため、SSH トンネルの設定時にエラーが発生する可能性があります。この問題を解決するには、サーバーの承認されるアルゴリズムのリストに ssh-rsa を追加します。手順は次のとおりです。
sshd_configファイルを編集します。通常は~/etc/ssh/sshd_configにあります。次のコードを
sshd_configファイルに追加します。HostKeyAlgorithms +ssh-rsa PubKeyAcceptedAlgorithms +ssh-rsa
Redshift MTU 設定
Amazon Redshift ユーザーは、Redshift クライアントと SSH サーバーを MTU 1500 に設定する必要があります。
トンネルのセキュリティに関する注記
データベース サーバーで SSH トンネルが終端すると、Looker からの接続がデータベース サーバー上のローカル接続として表示されます。したがって、MySQL などのデータベース プラットフォームに組み込まれている接続ベースのセキュリティ メカニズムが無効になります。たとえば、ローカル アクセス権がパスワードなしで root ユーザーに付与されることがよくあります。
デフォルトでは、SSH アクセスを開くとすべてのポートが転送され、Looker と SSH トンネルを終端するデータベース ホスト間のファイアウォールが回避されます。このセキュリティ リスクは許容できないものと考えられます。このポート転送とトンネル サーバーにログインする機能は、Looker 公開鍵の .ssh/authorized_keys エントリを適切に構成することで制御できます。
たとえば、authorized_keys ファイルの Looker SSH 認証鍵の前に次のテキストを追加できます。このテキストは環境に合わせてカスタマイズする必要があります。
no-pty,no-X11-forwarding,permitopen="localhost:3306",permitopen="localhost:3307",
command="/bin/echo Login Not Permitted"
例と完全な詳細については、man ssh と man authorized_keys の Linux ドキュメントをご覧ください。
次のステップ
[SSH Server] タブがインスタンスで有効になっている場合は、[Add SSH Server] ページにもどって [Test & Request Fingerprint] を選択し、SSH サーバーへの接続を確認します。新しい SSH 構成と、公開鍵のダウンロードまたは表示、SSH サーバー構成の一意のフィンガープリントの表示の各オプションが画面に表示されます。
次に、データベースの [Connection Settings] ページで次の操作を行います。
- [SSH Server] を有効にし、プルダウン リストから SSH サーバー構成を選択します。
- [Remote Host] フィールドと [Port] フィールドに、データベースの IP アドレスまたはホスト名とポート番号を入力します。
Looker アナリストのサポートを受けて SSH トンネルを構成している場合は、SSH トンネルをテストする準備ができたことを Looker アナリストに伝えます。トンネルが確立されると、Looker アナリストは SSH トンネルの Looker 側のポート番号が通知されます。
次に、データベースの [Connection Settings] ページで次の操作を行います。
- [Remote Host] フィールドに「
localhost」と入力します。 - [Port] フィールドに、Looker アナリストから提供された SSH トンネルの Looker 側のポート番号を入力します。
データベースの [Connections] ページで [Verify SSL Cert] をオフにします。
Looker からデータベースに SSH トンネルを設定する場合は、SSL 証明書はサポートされません。代わりに、ステップ 4 で追加した SSH 認証鍵が、Looker とデータベース間のハンドシェイク セキュリティを提供します。