home ユーザーガイド 基本情報 ヘルプセンター ドキュメンテーション コミュニティ トレーニング 認証
menu
close
settings
Looker keyboard_arrow_down
language keyboard_arrow_down
English
Français
Deutsch
日本語
search
print
Looker documentation will be moving to cloud.google.com in mid-2022!
All the information you rely on will be migrated and all docs.looker.com URLs will be redirected to the appropriate page.
Lookerをデータベースに接続

データベースの保護設定が完了したら、次にデータベースをLookerに接続することができます。

新規データベース接続の作成

[管理]パネルの[データベース]セクションから[接続]を選択します。[接続]ページで、[接続の追加]ボタンをクリックします。Lookerに[接続の設定]ページが表示されます。[接続の設定]ページに表示されるフィールドは、ダイアレクト設定によって異なります。

ユーザー属性を接続設定に適用する方法について詳しくは、ユーザー属性のドキュメンテーションページの接続のセクションを参照してください。

[PDT Overrides]列を使って、PDTプロセスに個別のログイン資格情報を設定する方法について詳しくは、PDTプロセスに個別のログイン資格情報を設定するのセクションを参照してください。

例えば、LookerをAmazon Redshiftに接続する場合は、以下のオプションを設定できます。

名前

接続に付ける名前です。フォルダの名前にはしないでください。これは割り当てられる単なるラベルであり、データベースの何らかの値に一致する必要はありません。LookMLモデルのconnectionパラメーターで使用します。

Dialect

接続に一致するSQLダイアレクトです。適切な接続オプションが表示され、LookMLがSQLに適切に変換されるよう、必ず正確な値を選択してください。

SSHサーバー

[SSH Server]オプションは、インスタンスがKubernetesインフラストラクチャにデプロイされており、LookerインスタンスにSSHサーバー設定情報を追加する機能が有効になっている場合に限り利用できます。ご使用のLookerインスタンスでこのオプションが有効になっておらず、有効にしたい場合は、Lookerのアカウントマネージャーに連絡するか、Lookerのヘルプセンターでサポートリクエストを開いてください。

SSHサーバーは自動的にローカルホストポートを選択します。現在、ローカルホストポートを指定することはできません。ローカルホストポートを指定する必要があるSSH接続を作成する必要がある場合は、Lookerのアカウントマネージャーに連絡するか、Lookerのヘルプセンターでサポートリクエストを開いてください。

SSHトンネルを使用してデータベースに接続するには、トグルをオンにし、ドロップダウンリストから[SSHサーバー構成]を選択してください。

Remote Host:Port

データベースのホスト名と、Lookerがデータベースホストへの接続に使用するポートです。

Lookerアナリストと協力してデータベースへのSSHトンネルを設定した場合は、[Host]フィールドに"localhost"と入力し、[Port]フィールドに、データベースにリダイレクトするポート番号を入力してください。このポート番号は担当のLookerアナリストから提供されます。

ユーザー属性を[Host]フィールドに適用する場合、ユーザー属性のユーザーアクセスレベル[Editable]に設定することはできません。

データベースに接続するようにSSHトンネルを設定した場合は、[Remote Host:Port]フィールドにユーザー属性を適用できません。

データベース

ホスト上のデータベースの名前。例えば、my-instance.us-east-1.redshift.amazonaws.comという名前のホストがあり、その上にsales_infoというデータベースがある場合は、このフィールドにsales_infoと入力します。同じホスト上に複数のデータベースがある場合、それらを使用するには複数の接続を作成する必要があります(MySQLの場合は例外で、データベースという言葉は、ほとんどのSQLダイアレクトとは意味が少し異なります)。

Use OAuth

SnowflakeおよびGoogle BigQuery接続では、オプションでOAuthを使用することができます。この場合、ユーザーがLookerからクエリを発行するにはSnowflakeまたはGoogleへのログインがそれぞれ必要です。

[Use OAuth]を選択すると、[OAuth Client ID]フィールドと[OAuth Client Secret]フィールドが表示されます。

これらの値は、SnowflakeデータベースかGoogleから生成されます。詳細な手順については、Snowflake OAuthの設定またはGoogle BigQuery OAuthの設定を説明するドキュメンテーションページを参照してください。

Username

Lookerがデータベースの接続に使用するユーザー名です。データベースの設定に関するインストラクションに従って、前もってユーザーを設定しておく必要があります。

パスワード

Lookerがデータベースの接続に使用するパスワードです。データベースの設定に関するインストラクションに従って、前もってパスワードを設定しておく必要があります。

Schema

スキーマが設定されない場合に使用されるデフォルトのスキーマです。これは、SQL Runnerを使用しているとき、LookMLプロジェクトの生成中、およびテーブルをクエリするときに適用されます。

永続的な派生テーブル

永続的な派生テーブルを有効にするには、このボックスにチェックを入れます。チェックすると、追加のPDTフィールドと[PDT Overrides]列が表示されます。このオプションは、データベースダイアレクトがPDTの使用をサポートしている場合にのみ表示されます。

PDTについて、次の点に注意してください。

Temp Database

これには[Temp Database]のラベルが付いていますが、SQLダイアレクトに合わせてデータベース名またはスキーマ名を入力します。この値を使用して永続的な派生テーブルが作成されます。このデータベースまたはスキーマには、適切な書き込み権限を前もって設定しておく必要があります。データベースの設定に関するインストラクションのドキュメンテーションページで、データベースダイアレクトを選択し、そのダイアレクトの説明を表示します。

各接続に独自の一時データベーススキーマが必要です。複数の接続で共用することはできません。

PDTビルダーの最大接続数

[Max PDT Builder Connections]設定では、Lookerリジェネレータがデータベース接続で開始できる同時テーブルビルドの数を指定できます。[Max PDT Builder Connections]設定は、Lookerリジェネレータが再ビルドを開始するテーブルのタイプにのみ適用されます。

[PDTビルダーの最大接続数]設定のデフォルトは1ですが、10まで設定できます。ただし、[Max Connections]フィールドで設定されている値、またはLookerの開始オプションで設定されているper-user-query-limitの値よりも大きい値を設定することはできません。

この値を設定するときには注意してください。値が大きすぎると、データベースの負荷が高くなります。値が小さいと、長期実行PDTまたは集計テーブルが原因で他の永続的なテーブルの作成が遅れるか、その接続の他のクエリが遅くなります。マルチテナントに対応するデータベース—BigQuery、Snowflake、Redshiftなど—は、並列クエリビルドのパフォーマンスが比較的高いかもしれません。

[PDTビルダーの最大接続数]設定を増やす場合は、経験則として1ずつ増やします。予期しない動作が発生した場合は、デフォルトの1に戻します。または、クエリのパフォーマンスに影響がない場合は、設定を1ずつ増やし増分ごとのパフォーマンスを確認してから、設定を増やします。

[PDTビルダーの最大接続数]設定について、次のことに注意してください。

PDTビルドが失敗したら必ず再試行する

[Always Retry Failed PDT Builds]設定では、Lookerリジェネレーターが、前のリジェネレーターサイクルで失敗したトリガー永続テーブルの再ビルドを試行する方法を設定します。Lookerリジェネレータは、[PDT and Datagroup Maintenance Schedule]接続設定で設定されている間隔に従って、トリガー永続テーブル(PDTと集計テーブル)を再ビルドするプロセスです。[Always Retry Failed PDT Builds]設定が有効にされている場合、Lookerリジェネレータは、PDTのトリガー条件が満たされていなくても、前のリジェネレータサイクルで失敗したPDTの再ビルドを試みます。この設定が無効にされている場合、Lookerリジェネレータは、PDTのトリガー条件が満たされた場合のみ、前に失敗したPDTの再ビルドを試みます。[Always Retry Failed PDT Builds]は、デフォルトでは無効です。

Lookerリジェネレーターの詳細については、Lookerの派生テーブルのドキュメンテーションページを参照してください。

PDT APIコントロールの有効化

[Enable PDT API Control]設定は、start_pdt_buildcheck_pdt_build、およびstop_pdt_build API呼び出しをこの接続で使用できるかどうかを決定します。この設定を無効にすると、これらのAPI呼び出しはこの接続でPDTを参照する際に失敗します。[Enable PDT API Control]はデフォルトで無効にされています。

Additional Params

必要に応じて、ここでクエリにJava Database Connectivity(JDBC)パラメーターをさらに指定することができます。

JDBCパラメーターのユーザー属性を参照するには、Liquidテンプレート構文の_user_attributes['name_of_attribute']を使用します。次に例を示します。

my_jdbc_param={{ _user_attributes['name_of_attribute'] }}

Lookerの[Additional Params]フィールドの例です。

追加のJDBCパラメーターは、Lookerではテストされておらず、意図しない動作を引き起こす可能性があります。

PDTとデータグループのメンテナンススケジュール

この設定は、Lookerリジェネレーターデータグループと永続テーブル(集計テーブル永続的な派生テーブルの両方)(sql_trigger_valueに基づく)をチェックするタイミングを示すcron式を受け入れ、再生成または削除する必要があるテーブルを確認します。

デフォルト値は*/5 * * * *で、「5分ごとにチェック」します。これは最も高い頻度です。cron式でさらに高い頻度が指定されても、5分ごとのチェックになります。

PDTがビルドしている間は、Lookerは追加のトリガーチェックを実行しません。最後のトリガーチェック以降のすべてのPDTがビルドされると、Lookerはデータグループのチェック、およびPDTとデータグループメンテナンススケジュールに基づくPDTトリガーを再開します。

データベースが24時間稼働していない場合は、稼働時にのみにチェックすることもできます。以下に、さらにいくつかのcron式を示します。

cron 定義
*/5 8-17 * * MON-FRI データグループとPDTを、月曜から金曜の営業時間に5分ごとにチェック
*/5 8-17 * * * データグループとPDTを、毎日、営業時間に5分ごとにチェック
0 8-17 * * MON-FRI データグループとPDTを、月曜から金曜の営業時間に1時間ごとにチェック
1 3 * * * データグループとPDTを、毎日午前3時01分にチェック

cron式を作成するときの注意事項:

以下のリソースは、cron文字列を作成する際に役立ちます。

SSL

データがLookerとデータベース間で渡される際に、データを保護するためにSSL暗号化を使用するかどうかを選択します。SSLはデータの保護に使用できる唯一のオプションです。他の保護オプションについては、セキュアなデータベースアクセスを可能にするのドキュメンテーションページを参照してください。

Verify SSL Cert

接続で使用されるSSL証明書の確認を求めるかどうかを選択します。確認が必要な場合は、SSL証明書に署名したSSL認証局(CA)が、クライアントの信頼できるソースのリストに含まれていなければなりません。CAが信頼できるソースではない場合、データベース接続は確立されません。

このボックスが選択されていない場合、接続でSSL暗号化は使用されますが、SSL接続の確認は要求されません。そのため、CAがクライアントの信頼できるソースのリストにない場合でも接続を確立できます。

Max Connections

Lookerがデータベースと確立できる最大接続数を設定できます。ほとんどの場合、Lookerがデータベースに対して実行できる同時クエリ数を設定します。また、クエリの強制終了用に、最大3つの接続を予約します。接続プールが非常に小さい場合は、予約される接続数も少なくなります。

この値を設定するときには注意してください。値が大きすぎると、データベースの負荷が高くなります。値が低すぎると、複数のクエリがわずかな接続数を共用しなければなりません。クエリは、前のクエリが返されるのを待たなければならないため、ユーザーには遅く感じることがあります。

一般に、まずデフォルト値(SQLダイアレクトによって異なる)を使用することをお勧めします。ほとんどのデータベースには、受け入れる最大接続数について独自の設定もあります。データベース設定で接続数が制限される場合は、[Max Connections]の値がデータベースの制限以下であることを確認してください。

Connection Pool Timeout

ユーザーが最大接続数設定を超える接続を要求した場合、他の要求が終了するのを待ってからその要求が実行されます。要求が待つ最大時間はここで設定します。この値は注意深く設定する必要があります。値が低すぎると、他のユーザーのクエリが完了する十分な時間がなく、ユーザーのクエリはキャンセルされる場合があります。値が高すぎると、多数のクエリが作成され、ユーザーは長い時間待たされる場合があります。一般に、まずデフォルト値を使用することをお勧めします。

コスト見積もり

[コスト見積もり]チェックボックスは、次のデータベース接続にのみ適用されます。

[コスト見積もり]チェックボックスは、接続で次の機能を有効にします。

BigQuery接続とMySQL接続でもコスト見積もり機能はサポートされていますが、この機能は常に有効になるため、BiqQuery接続とMySQL接続用の[コスト見積もり]チェックボックスはありません。

詳細については、Lookerでのデータ探索のドキュメンテーションページを参照してください。

SQL Runner Precache

SQL Runnerでは、ユーザーが接続とスキーマを選択するとすぐに、テーブル情報が事前にロードされますこれによって、テーブル名をクリックすると即座にテーブル列が表示されるようになります。ただし、多くのテーブルや大規模なテーブルが関係する接続とスキーマの場合は、SQL Runnerですべての情報を事前にロードしないようにすることをお勧めします。

テーブルが1つ選択されているときだけSQL Runnerがテーブル情報をロードするようにするには、[SQL Runner Precache]オプションの選択を解除して、その接続におけるSQL Runnerの事前ロードを無効にします。

SQL書き込み用のフェッチ情報スキーマ

集計認識などの一部のSQL書き込み機能では、Lookerはデータベースの情報スキーマを使用してSQL書き込みを最適化します。情報スキーマがキャッシュされていない場合、Lookerは、情報スキーマをフェッチするために、データベースへのSQL書き込みをブロックしなければならないことがあります。Hadoop分散ファイルシステム(HDFS)を使用するダイアレクトでは、情報スキーマのフェッチには、Lookerクエリのパフォーマンスに大きな影響を与えるほどの時間が必要になる場合があります。情報スキーマに時間を要することがわかっている場合、接続の[SQL書き込み用の情報スキーマのフェッチ]オプションを無効にすることができます。この機能を無効にすると、特定の機能に対するLookerのSQL最適化の一部が妨げられるため、接続の情報スキーマが特別に遅いとわかっているのでない限り、[SQL書き込み用に情報スキーマをフェッチする]オプションは有効にしてください。

コンテキストコメントの無効化

[Disable Context Comment]オプションは、BiqQuery接続のみに適用されます。Google BigQuery接続のコンテキストコメントはデフォルトで無効になっています。コンテキストコメントはGoogle BigQueryのキャッシュ機能を無効にし、キャッシュパフォーマンスに悪影響を及ぼす可能性があるからです。接続の[Connection Settings]ページの[Disable Context Comment]設定の選択を解除することで、BigQuery接続のコンテキストコメントを有効にできます。詳細については、Google BigQueryのドキュメンテーションページを参照してください。

Database Time Zone

時間に基づく情報をデータベースで保管するときのタイムゾーンです。Lookerは、ユーザーのために時間の値を変換するため、この値が必要です。これにより、時間ベースのデータをユーザーが理解して使用しやすくなります。詳しくは、タイムゾーン設定の使用のドキュメンテーションページを参照してください。

Query Time Zone

[Query Time Zone]オプションは、ユーザー固有のタイムゾーンを無効にした場合にのみ表示されます。

[ユーザー固有のタイムゾーン]を無効にすると、時間ベースのデータに対してユーザーがクエリを実行したときに[Query Time Zone]が表示されます。また、Lookerは時間ベースのデータをデータベースのタイムゾーンからこのタイムゾーンに変換します。

詳しくは、タイムゾーン設定の使用のドキュメンテーションページを参照してください。

PDTプロセスに個別のログイン資格情報を設定する

データベースで永続的な派生テーブルがサポートされており、接続設定の[永続的な派生テーブル]ボックスにチェックが入っている場合は、[PDT Overrides]列が表示されます。[PDT Overrides]列で、PDTプロセスに固有の別のJDBCパラメーター(ホスト、ポート、データベース、ユーザー名、パスワード、スキーマ、その他追加のパラメーター)を入力できます。これは次のような理由で非常に重要です。

例えば、以下の設定は、ユーザー名フィールドとパスワードフィールドがユーザー属性に設定されている接続を示しています。こうすると、各ユーザーが個別の資格情報を使用してデータベースにアクセスできます。[PDT Override]列は、独自のパスワードを持つ別のユーザー(pdt_user)を作成します。pdt_userアカウントは、PDTの作成と更新に適切なアクセスレベルを使用して、すべてのPDTプロセスに使用されます。

[PDT Overrides]列により、データベースユーザーや他の接続プロパティを変更できますが、PDTオーバーライドは、デフォルト接続と同じデータを読み取り、同じ場所にデータを書き込む必要があります。Lookerは、データを読み取った場所と違う場所に書き込むことができません。

接続設定のテスト

資格情報を入力したら、[Test These Settings]をクリックして、情報が正しく、データベースが接続可能であることを確認します。

接続が1つ以上のテストに合格しない場合は、次の情報を確認してください。

SnowflakeGoogle BigQueryなど、OAuthを使用するデータベース接続ではユーザーのログインが必要です。このような接続をテストするときにOAuthユーザーアカウントにログインしていない場合、警告と[ログイン]リンクが表示されます。このリンクをクリックして、OAuth資格情報を入力するか、またはLookerによるOAuthアカウント情報へのアクセスを許可します。

それでも障害が続く場合は、Lookerサポートに連絡してください。

データベース接続の追加

データベース接続を設定してテストしたら、[接続を追加]をクリックします。データベース接続が[接続]ページのリストに追加されます。

次のステップ

データベースをLookerに接続したら、ユーザーのサインインオプションの設定に進むことができます。

Top