2023/5/9 に GA となった Looker now available from Google Cloud console の設定例を記載します。参考資料: Set up a trial Looker (Google Cloud core) instance
30-DAY TRIAL
30-DAY TRIAL は Standard Looker (Google Cloud core) edition 相当となります。
API の有効化が必要です。
Looker (Google Cloud core) へのログインは OAuth によって行うため、Create authorization credentials for a Looker (Google Cloud core) instance の記載にしたがって client ID と client secret を準備します。
Looker インスタンス作成画面で client ID と client secret を含め、必要な情報を入力します。
最大1時間待ちます。
OAuth client の Authorized redirect URIs 設定
インスタンス作成が完了すると、専用のURLが払い出されます。
Add the authorized redirect URI to the OAuth client の記載にしたがい、/oauth2callback
を末尾に追加した URL を、OAuth Client の Authorized redirect URIs に追記します。
払い出された URL にアクセスすることで、以下のような Looker 管理画面に遷移します。
関連記事
- GKE における Node および Pod の autoscalingGoogle Kubernetes Engine (GKE) における autoscaling について、用語の意味を整理します。 GKE の機能による Node の autoscaling GKE のクラスタには Standard と Autopilot の二種類が存在します。 Autopilot の場合は Node は Google によって管理されるため、自動で autoscaling され...
- Snowflake におけるネットワーク関連の設定本ページではネットワーク関連の設定について記載します。 Network Policy によるアクセス元 IP 制限 IPv4 で指定します。IPv6 は 2021/9/21 時点では利用できません。 allowed list で許可されていない IP は block されます。 allowed list が /24 等で指定されており、その一部を
- VPC Service Controls に関する雑多な事項の整理VPC Service Controls (VPC-SC) に関する雑多な事項を記載します。 Private Google Access の基本形 Private Google Access は外部 IP を持たない VM のための機能です。VPC の機能ですが、VPC-SC と関連するため基本事項を記載します。 [Private Google Access](ht
- AWS IAM Role を GCP から STS 認証で利用する設定例GCP から AWS IAM Role を利用するための設定例を記載します。 GCP Service Account の作成 Service Account を作成して Unique ID を確認します。 AWS IAM Role の作成 Trust relationship の設定は Web Identity を選択します。Identity Provider
- Amazon Comprehend を GCP VPC 内から実行する設定の例 (Public Internet 接続なし)GCP DLP に相当する AWS サービスに Amazon Comprehend が存在します。GCP VPC 内から Public Internet を経由せずに利用する設定の例を記載します。 AWS VPC と GCP VPC の作成 クラウド 項目 値 AWS VPC region ap-northeast-1 AWS VPC CIDR 10.2.0.0/16 AWS ap-north