Administratoreinstellungen – Rollen

Mit Rollen, Berechtigungssätzen und Modellsätzen wird festgelegt, was Nutzer tun und was sie sehen können. Auf der Seite Rollen im Bereich Nutzer des Admin-Steuerfelds können Sie Rollen, Berechtigungs- und Modellsätze aufrufen, konfigurieren und zuweisen.

Sie können nach bestimmten Rollen, Berechtigungs- und Modellsätzen suchen, indem Sie einen Suchbegriff in das Suchfeld oben rechts eingeben und die Eingabetaste drücken.

Definitionen

  • Mit einer Rolle werden die Berechtigungen definiert, die ein Nutzer oder eine Gruppe für einen bestimmten Satz von Modellen in Looker hat. Sie erstellen eine Rolle, indem Sie einen Berechtigungssatz mit einem Modellsatz kombinieren.
  • Mit einem Berechtigungssatz wird definiert, welche Aktionen ein Nutzer oder eine Gruppe ausführen kann. Sie wählen eine Kombination von Berechtigungen aus, die Sie einem Nutzer oder einer Gruppe zuweisen möchten. Es muss als Teil einer Rolle verwendet werden, um einen Effekt zu erzielen.
  • Ein Modellsatz definiert, welche Daten und LookML-Felder ein Nutzer oder eine Gruppe sehen kann. Sie wählen eine Kombination von LookML-Modellen aus, auf die ein Benutzer oder eine Gruppe Zugriff haben soll. Es muss als Teil einer Rolle verwendet werden, um einen Effekt zu erzielen.

Rollen zuweisen

Eine Rolle ist eine Kombination aus einem Berechtigungssatz und einem Modellsatz. Es ist gängige Konvention, Rollen nach Personen- oder Personengruppen in Ihrem Unternehmen zu benennen – Administrator, Looker-Entwickler, Finanzteam –, auch wenn Sie Ihre eigenen Namenskonventionen befolgen können.

Ein Nutzer kann in Looker mehrere Rollen haben. Dies kann nützlich sein, wenn Sie Nutzer haben, die mehrere Rollen in Ihrem Unternehmen spielen, oder wenn Sie komplexe Zugriffssysteme für Ihre Modelle erstellen möchten.

Rollen erstellen, bearbeiten und löschen

So erstellen Sie eine Rolle:

  1. Klicken Sie oben auf der Seite Rollen auf die Schaltfläche Neue Rolle.
  2. In Looker wird die Seite Neue Rolle angezeigt, auf der Sie die folgenden Einstellungen konfigurieren können:

    • Name: Geben Sie einen Namen für die Rolle ein.
    • Berechtigungssatz: Wählen Sie einen Berechtigungssatz aus, der mit der Rolle verknüpft werden soll.
    • Modellsatz: Wählen Sie einen Modellsatz aus, der mit der Rolle verknüpft werden soll.
    • Gruppen: Optional können Sie eine oder mehrere Gruppen auswählen, denen die Rolle zugewiesen werden soll.
    • Nutzer: Wählen Sie optional einen oder mehrere Nutzer aus, denen Sie die Rolle zuweisen möchten.
  3. Wenn Sie die Rolle wie gewünscht konfiguriert haben, klicken Sie unten auf der Seite auf die Schaltfläche Neue Rolle.

Nachdem eine Rolle erstellt wurde, können Sie sie bearbeiten, indem Sie auf der Seite Rollen rechts neben der Rolle auf die Schaltfläche Bearbeiten klicken. Wenn Sie auf Bearbeiten klicken, werden Sie zur Seite Rolle bearbeiten für diese Rolle weitergeleitet. Dort können Sie den Namen, den Berechtigungssatz, den Modellsatz und die Gruppen oder Nutzer bearbeiten, die der Rolle zugewiesen sind.

Um eine Rolle zu löschen, klicken Sie auf der Seite Rollen rechts neben der Rolle auf die Schaltfläche Löschen.

Standardrollen

Für neue Instanzen erstellt Looker die folgenden Standardrollen, von denen jede einen Standardberechtigungssatz mit demselben Namen enthält:

  • Admin
  • Entwickler
  • Nutzer
  • Betrachter

Berechtigungssätze

Mit einem Berechtigungssatz wird festgelegt, was ein Nutzer oder eine Gruppe tun kann. Administratoren können die Standardberechtigungssätze von Looker verwenden oder ursprüngliche Berechtigungssätze erstellen unter Berücksichtigung der Abhängigkeiten der Berechtigungen.

Alle verfügbaren Berechtigungen und ihre Typen werden unten ausführlicher erläutert.

Standardberechtigungssätze

Bei Neuinstallationen bietet Looker mehrere Standardberechtigungssätze, mit denen Sie beginnen können:

Berechtigungssatz Enthaltene Berechtigungen
Verwaltung Alle Berechtigungen
Entwickler access_data, can_create_forecast, clear_cache_refresh, create_custom_fields, create_table_calculations, deploy, develop, download_without_limit, explore, manage_spaces, mobile_app_access, save_content, schedule_look_emails, see_drill_overlay, see_lookml, see_lookml_dashboards,see_looks, see_pdts, see_sql, see_user_dashboards, send_to_integration, use_sql_runner

HINWEIS: Die Berechtigung see_pdts ist nur für Looker-Installationen in der Standardberechtigung Entwickler enthalten, die mit Looker 21.18 oder höher erstellt wurden. Wenn Sie prüfen möchten, ob die Berechtigung see_pdts in der Entwicklerberechtigung für Ihre Instanz enthalten ist, rufen Sie in der Looker-Benutzeroberfläche im Bereich Admin die Seite Rollen auf.
LookML-Dashboard-Nutzer access_data, clear_cache_refresh, mobile_app_access, see_lookml_dashboards, send_to_integration
Nutzer access_data, can_create_forecast, clear_cache_refresh, create_custom_fields, create_table_calculations, download_without_limit, explore, manage_spaces, mobile_app_access, save_content, schedule_look_emails, see_drill_overlay, see_lookml, see_lookml_dashboards, see_looks, see_sql, see_user_dashboards, send_to_integration
Nutzer, der LookML nicht ansehen kann access_data, can_create_forecast, clear_cache_refresh, create_custom_fields, create_table_calculations, download_without_limit, explore, manage_spaces, mobile_app_access, save_content, schedule_look_emails, see_lookml_dashboards, see_looks, see_user_dashboards, send_to_integration
Betrachter access_data, clear_cache_refresh, download_without_limit, mobile_app_access, schedule_look_emails, see_drill_overlay, see_lookml_dashboards, see_looks, see_user_dashboards

Diese Berechtigungssätze werden als Optionen angezeigt, wenn Sie eine neue Rolle erstellen. Wenn Sie einen dieser Berechtigungssätze auswählen, zeigt Looker eine Liste der enthaltenen Berechtigungen an.

Der Administratorberechtigungssatz kann nicht bearbeitet oder gelöscht werden und auch keiner Rolle zugewiesen werden. Es ist nur der Administratorrolle zugewiesen, die auch nicht bearbeitet oder gelöscht werden kann. Die einzige Möglichkeit, einem Nutzer oder einer Gruppe die Administratorberechtigung zu erteilen, besteht darin, diesem Nutzer oder dieser Gruppe die Administratorrolle hinzuzufügen.

Berechtigungssätze erstellen

Um einen Berechtigungssatz zu erstellen, klicken Sie oben auf der Seite Rollen auf die Schaltfläche Neue Berechtigungssatz. Looker zeigt eine Seite an, auf der Sie einen Namen für den Berechtigungssatz eingeben und die Berechtigungen auswählen können, die er enthalten soll. Wenn Sie den Satz wie gewünscht konfiguriert haben, klicken Sie unten auf der Seite auf die Schaltfläche Neue Berechtigungssatz.

Nachdem ein Berechtigungssatz erstellt wurde, können Sie ihn bearbeiten oder löschen, indem Sie auf der Seite Rollen rechts neben dem Berechtigungssatz auf die Schaltfläche Bearbeiten oder Löschen klicken.

Berechtigungen und Abhängigkeiten

Einige Berechtigungen sind von anderen abhängig, damit sie richtig funktionieren. So ist es beispielsweise sinnvoll, dass jemand, der in LookML entwickeln möchte, zuerst LookML sehen muss.

Wenn Sie einen Berechtigungssatz erstellen, sehen Sie die verfügbaren Berechtigungen in einer eingerückten Liste. Wenn eine Berechtigung unter einer anderen (übergeordneten) Berechtigung eingerückt ist, müssen Sie zuerst die übergeordnete Berechtigung auswählen. Die Liste der Berechtigungen könnte so aussehen:

☑️ access_data
  ☑️ see_lookml_dashboards
  ☑️ see_looks
    ☑️ see_user_dashboards

In diesem Beispiel verwendet Looker die Einrückung für Folgendes:

  • Die Berechtigung access_data kann jederzeit ausgewählt werden.
  • Die Berechtigungen see_lookml_dashboards und see_looks erfordern, dass zuerst die Berechtigung access_data ausgewählt wird.
  • Die Berechtigung see_user_dashboards hängt von der Berechtigung see_looks ab, die wiederum von der Berechtigung access_data abhängt.

Sie können eine untergeordnete Berechtigung nicht festlegen, ohne zuvor die übergeordnete Berechtigung auszuwählen.

Berechtigungen und Looker-Lizenzen

Mit Looker-Lizenzen werden Nutzer in drei Typen klassifiziert:

  • Entwickler (Administrator)
  • Standard (Creator)
  • Betrachter

Die Berechtigungen, die einem Nutzer gewährt werden, bestimmen, wie dieser Nutzer unter der Looker-Lizenz klassifiziert wird:

Liste der Berechtigungen

Die folgenden Berechtigungen interagieren auf potenziell unerwartete Weise mit Modellsätzen:

In der IDE von Looker kann ein einzelnes Projekt mehrere Modelldateien enthalten. Wenn Sie einem Nutzer die Berechtigungen develop oder see_lookml zuweisen und diesem Nutzer erlaubt haben, alle Modelle anzusehen, die Teil eines Projekts sind, kann er den LookML-Code für alle Modelle in diesem Projekt entwickeln oder ansehen. Sie können jedoch keine Modelle abfragen, die Sie nicht zugelassen haben.

Wenn Sie einem Nutzer die Berechtigung manage_models zuweisen, kann dieser auf alle Modelle in allen Projekten in der Instanz zugreifen.

Wenn Sie einem Nutzer die Berechtigungen manage_project_connections_restricted oder manage_project_connections zuweisen, kann der Nutzer projektbezogene Verbindungen für alle Projekte, die im Modellsatz enthalten sind, aufrufen, bearbeiten und erstellen.

Es gibt drei Arten von Berechtigungen:

  • Modellspezifisch: Diese Art von Berechtigung wird nur auf Modellsätze angewendet, die zur selben Rolle gehören. Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet, nicht auf die gesamte Looker-Instanz.
  • Verbindungsspezifisch: Diese Art von Berechtigung wird auf Verbindungsebene angewendet. Ein Nutzer mit dieser Art von Berechtigung sieht Inhalte auf Seiten im Admin-Bereich, für die eine Verbindung zu einem Modell verwendet wird, auf das er Zugriff auf Daten hat. Dies ist selbst dann der Fall, wenn diese Verbindung mit einem anderen Modell verwendet wird, auf das er keinen Datenzugriff hat.
  • Instanzweit: Diese Art von Berechtigung gilt für die Looker-Instanz als Ganzes und gibt drei Typen an:
    • NN = Kein Zugriff auf Inhalte, kein Zugriff auf das Menü: Mit diesen Berechtigungen können Nutzer bestimmte Funktionen in der gesamten Looker-Instanz ausführen. Sie erlauben ihnen jedoch nicht, auf Inhalte basierend auf Modellen zuzugreifen, die nicht im Modellsatz ihrer Rolle enthalten sind.
    • CN = Zugriff auf Inhalte, Kein Menüzugriff: Mit diesen Berechtigungen können Nutzer auf Inhalte und Informationen in der gesamten Looker-Instanz zugreifen – auch für Inhalte und Abfragen, die auf Modellen basieren, die nicht im Modellsatz ihrer Rolle enthalten sind.
    • CM = Zugriff auf Inhalte, Menüzugriff: Mit diesen Berechtigungen können Nutzer ohne Administratorberechtigungen Teile des Menüs „Verwaltung“ aufrufen. Außerdem erhalten sie Zugriff auf Informationen zu Inhalten und Abfragen auf Grundlage von Modellen, die nicht im Modellsatz ihrer Rolle enthalten sind.

In der folgenden Liste werden alle in Looker verfügbaren Berechtigungen in der Reihenfolge beschrieben, in der sie im Bereich Verwaltung auf der Seite Neue Berechtigungssatz angezeigt werden:

Berechtigung Abhängig von Typ Definition
access_data Ohne Modellspezifisch Nutzer können auf Daten aus Looker zugreifen, jedoch nur auf die von Administratoren festgelegten Daten. Diese Berechtigung ist für fast alle Looker-Funktionen erforderlich.

Wenn ein Nutzer mit dieser Berechtigung Zugriff auf ein Modell im Projekt hat, kann er auf jede Datei im Bereich Daten dieses Projekts zugreifen, z. B. eine benutzerdefinierte JSON-Kartendatei.
see_lookml_dashboards access_data Modellspezifisch Nutzer können den LookML-Ordner Dashboards sehen, der alle LookML-Dashboards enthält. Nutzer benötigen die Berechtigung explore für alle relevanten Modelle, um diese Dashboards untersuchen zu können. Nutzer mit der Berechtigung develop können LookML-Dashboards erstellen.
see_looks access_data Modellspezifisch Nutzer können gespeicherte Looks (aber keine Dashboards) in Ordnern sehen. Nutzer benötigen die Berechtigung explore für alle relevanten Modelle, um diese Looks zu untersuchen. Nutzer benötigen außerdem die Zugriffsebene Anzeigen, um Looks in Ordnern zu sehen.
see_user_dashboards see_looks Modellspezifisch Nutzer können benutzerdefinierte Dashboards in Ordnern ansehen, müssen jedoch die Berechtigung explore haben, damit alle relevanten Modelle diese Dashboards untersuchen können. Nutzer benötigen außerdem Zugriff auf Inhalte ansehen, um Dashboards in Ordnern anzusehen. Nutzer, die sowohl die Berechtigung save_dashboards als auch die Zugriffsberechtigung Zugriff verwalten und bearbeiten für einen Ordner haben, können in diesem Ordner benutzerdefinierte Dashboards erstellen.
explore see_looks Modellspezifisch Nutzer können auf die Seite „Entdecken“ zugreifen und sie verwenden, um Berichte zu erstellen. Ohne diese Berechtigung können Nutzer gespeicherte Dashboards nur aufrufen, wenn see_lookml_dashboards oder see_user_dashboards gewährt wurden.
create_table_calculations explore Instanzweites NN Nutzer können Tabellenkalkulationen ansehen, bearbeiten oder hinzufügen.
create_custom_fields explore Instanzweites NN ADDED 22.4 Nutzer können benutzerdefinierte Felder ansehen, bearbeiten oder hinzufügen. Nutzer mit nur der Berechtigung explore können nur benutzerdefinierte Felder ansehen.
can_create_forecast explore Instanzweites NN ADDED 22.12 Nutzer können Prognosen in Visualisierungen erstellen und bearbeiten. Ohne diese Berechtigung können Nutzer nur vorhandene Prognosen in den Inhalten aufrufen, auf die sie Zugriff haben.
can_override_vis_config explore Instanzweites NN ADDED 23.8 Nutzer können auf den Editor für die Diagrammkonfiguration zugreifen und damit die Highchart API-JSON-Werte einer Visualisierung sowie Darstellung und Format der Visualisierung anpassen.
save_content see_looks Instanzweites NN Diese Berechtigung ist eine übergeordnete Berechtigung von save_dashboards, save_looks und create_public_looks. Diese Berechtigung muss entweder mit save_dashboards oder save_looks erteilt werden.
save_dashboards save_content Instanzweites NN ADDED 24.4 Nutzer können Dashboards speichern und bearbeiten. Nutzer benötigen die Berechtigung explore, damit alle relevanten Modelle über diese Dashboards analysiert werden können. Nutzer benötigen die Berechtigung download_with_limit und/oder download_without_limit, um die Inhalte herunterzuladen.
save_looks save_content Instanzweites NN ADDED 24.4 Nutzer können Looks speichern und bearbeiten. Nutzer müssen die Berechtigung explore haben, damit alle relevanten Modelle aus diesen Looks analysiert werden können. Nutzer benötigen die Berechtigung download_with_limit und/oder download_without_limit, um die Inhalte herunterzuladen.
create_public_looks save_content Modellspezifisch Nutzer können einen gespeicherten Look als „öffentlich“ markieren. Dadurch werden URLs generiert, über die ohne Authentifizierung auf diesen Bericht zugegriffen werden kann.
download_with_limit see_looks Modellspezifisch Nutzer können Abfragen im CSV- oder Excel-Format herunterladen, müssen jedoch ein Zeilenlimit von 5.000 oder weniger angeben, um Speicherprobleme durch große Downloads der Instanz zu vermeiden.
download_without_limit see_looks Modellspezifisch Wie „download_with_limit“, aber der Nutzer muss kein Zeilenlimit angeben. Das Herunterladen aller Ergebnisse für einige Abfragetypen kann viel Arbeitsspeicher erfordern, was zu Leistungsproblemen oder sogar zum Absturz der Looker-Instanz führen kann.
schedule_look_emails see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen liefern, auf die sie Datenzugriff auf E-Mails haben. Nutzer können die Übermittlung so planen, dass sie erfolgt, nachdem eine Datengruppe ausgelöst wurde, der Cache verwaltet wurde und relevante PATs neu erstellt wurden.

Zum Senden oder Planen von Systemaktivitäts-Dashboards müssen Nutzer Zugriff auf alle Modelle haben.

Nutzer mit der Berechtigung create_alerts können E-Mail-Benachrichtigungen senden.

Looker-Administratoren können über die Zulassungsliste für E-Mail-Domains im Bereich Admin auf der Seite Einstellungen die E-Mail-Domains steuern, an die Looker-Nutzer und eingebettete Nutzer E-Mails senden können.

Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet, nicht auf die gesamte Looker-Instanz.
schedule_external_look_emails schedule_look_emails Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen liefern, auf die sie Datenzugriff auf E-Mails haben. Nutzer können die Übermittlung so planen, dass sie erfolgt, nachdem eine Datengruppe ausgelöst wurde, der Cache verwaltet wurde und relevante PATs neu erstellt wurden.

Zum Senden oder Planen von Systemaktivitäts-Dashboards müssen Nutzer Zugriff auf alle Modelle haben.

Nutzer mit der Berechtigung create_alerts können E-Mail-Benachrichtigungen senden.

Nutzer können E-Mail-Übermittlungen von Inhalten oder Benachrichtigungen an E-Mail-Adressen mit beliebigen Domains senden. Dabei spielt es keine Rolle, ob E-Mail-Domains auf der Seite Einstellungen im Bereich Admin unter Zulassungsliste für E-Mail-Domains aufgeführt sind.

Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet, nicht auf die gesamte Looker-Instanz.
create_alerts see_looks Instanzweites NN Über die Dashboardkachel können Nutzer eigene Benachrichtigungen erstellen, duplizieren und löschen. Außerdem können sie Benachrichtigungen sehen und duplizieren, die von anderen Nutzern als Öffentlich gekennzeichnet sind. Der Nutzer muss bei Slack angemeldet sein, um Dashboard-Kachel-Benachrichtigungen zu sehen, die Slack-Benachrichtigungen senden. Nutzer können eigene Benachrichtigungen auf der Nutzerseite Benachrichtigungen verwalten ansehen, bearbeiten, deaktivieren und aktivieren.
follow_alerts see_looks Instanzweites NN Nutzer können Benachrichtigungen ansehen und folgen. Auf der Nutzerseite Benachrichtigungen verwalten können Sie sich die Benachrichtigungen ansehen, denen er folgt oder für die er als Empfänger aufgeführt ist.
send_to_s3 see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen liefern, auf die sie Datenzugriff auf einen Amazon S3-Bucket haben. Nutzer können die Übermittlung so planen, dass sie erfolgt, nachdem eine Datengruppe ausgelöst wurde, der Cache verwaltet wurde und relevante PATs neu erstellt wurden.

Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet, nicht auf die gesamte Looker-Instanz.
send_to_sftp see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen liefern, auf die sie Datenzugriff auf einen SFTP-Server haben. Nutzer können die Übermittlung so planen, dass sie erfolgt, nachdem eine Datengruppe ausgelöst wurde, der Cache verwaltet wurde und relevante PATs neu erstellt wurden.

Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet, nicht auf die gesamte Looker-Instanz.
send_outgoing_webhook see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen liefern, auf die sie Datenzugriff auf einen Webhook haben. Nutzer können die Übermittlung so planen, dass sie erfolgt, nachdem eine Datengruppe ausgelöst wurde, der Cache verwaltet wurde und relevante PATs neu erstellt wurden.

Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet, nicht auf die gesamte Looker-Instanz.
send_to_integration see_looks Modellspezifisch Nutzer können über den Looker Action Hub alle Looks, Dashboards und Abfragen mit Visualisierungen liefern, auf die sie Datenzugriff auf die in Looker eingebundenen Drittanbieterdienste haben. Wenn benutzerdefinierte Aktionen mit Nutzerattributen verwendet werden, müssen Nutzer diese Berechtigung und einen gültigen Nutzerattributwert für das angegebene Nutzerattribut haben, damit Looker-Inhalte an dieses Aktionsziel gesendet werden können. Diese Berechtigung bezieht sich nicht auf Datenaktionen. Nutzer können die Übermittlung so planen, dass sie erfolgt, nachdem eine Datengruppe ausgelöst wurde, der Cache verwaltet wurde und relevante PATs neu erstellt wurden.

Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet, nicht auf die gesamte Looker-Instanz.
see_sql see_looks Modellspezifisch Nutzer können beim Explorieren der SQL-Fehler, die durch ihre Abfragen verursacht werden, auf den Tab SQL zugreifen.
see_lookml see_looks Modellspezifisch Nutzer haben Lesezugriff auf LookML. Nutzer benötigen diese Berechtigung, um den Link Zu LookML im Bereich Verwaltung zu sehen.

Wenn Sie möchten, dass ein Nutzer LookML bearbeiten kann, müssen Sie ihm auch die Berechtigung develop erteilen.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung see_lookml zuweisen und diesem Nutzer erlaubt haben, alle Modelle zu sehen, die Teil eines Projekts sind, kann er den LookML-Code für alle Modelle in diesem Projekt sehen. Sie können jedoch keine Modelle abfragen, die Sie nicht zugelassen haben.
develop see_lookml Modellspezifisch Nutzer können lokale Änderungen an LookML vornehmen, lassen diese Änderungen aber nur dann für alle verfügbar, wenn sie auch die Berechtigung deploy haben.

Diese Berechtigung ist erforderlich, um die Option Support anfordern im Menü Hilfe zu sehen und Metadaten in der Looker-IDE anzusehen. Nutzer benötigen diese Berechtigung auch, um im Zahnradmenü „Explore“ auf die Option Abgeleitete Tabellen neu erstellen und ausführen zuzugreifen. Dies ist nicht modellspezifisch. Wenn ein Nutzer also diese Berechtigung in einem Modell hat, hat er in allen Modellen Zugriff auf Abgeleitete Tabellen neu erstellen und ausführen.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung develop zuweisen und diesem Nutzer erlaubt haben, ein beliebiges Modell zu sehen, das Teil eines Projekts ist, kann er die LookML für alle Modelle in diesem Projekt entwickeln. Sie können jedoch keine Modelle abfragen, die Sie nicht zugelassen haben.
deploy develop Instanzweites NN Nutzer können ihre lokalen LookML-Änderungen in die Produktion übertragen, sodass diese Änderungen für alle verfügbar sind.
support_access_toggle develop Instanzweites NN Nutzer können den Zugriff auf Ihre Looker-Instanz durch Looker-Analysten aktivieren oder deaktivieren.
manage_project_models develop Modellspezifisch ADDED 23.14 Nutzer können auf der Seite Modellkonfiguration bearbeiten Modellkonfigurationen für zulässige Modelle hinzufügen, bearbeiten oder löschen. Beim Konfigurieren eines Modells können Nutzer nur projektbezogene Verbindungen verwenden.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie eine Rolle mit der Berechtigung manage_project_models erstellen, gewährt die Rolle Zugriff auf alle Modelle, die ein Projekt gemeinsam mit einem der Modelle in den Modellsätzen der Rolle verwenden.
use_global_connections manage_project_models Modellspezifisch ADDED 23.14 Nutzer können zulässige Modelle mit jeder projektbezogenen oder einer beliebigen instanzweiten Verbindung konfigurieren.
manage_project_connections_restricted develop Modellspezifisch CM ADDED 23.18 Nutzer können die Seite Verbindungen im Menü „Verwaltung“ sehen. Sie können projektbezogene Verbindungen für alle Projekte in der Modellgruppe sehen, bearbeiten und erstellen. Sie können jedoch nur die folgenden Verbindungseinstellungen bearbeiten: Nutzer können im Bereich Zusätzliche Einstellungen keine anderen Einstellungen bearbeiten. Außerdem dürfen sie keine Einstellungen im Bereich Persistente abgeleitete Tabellen (PDTs) bearbeiten.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung manage_project_connections_restricted zuweisen, kann er projektbezogene Verbindungen für alle Projekte, die in der Modellgruppe enthalten sind, aufrufen, bearbeiten und erstellen.
manage_project_connections manage_project_connections_restricted Modellspezifisch CM ADDED 23.14 Nutzer können die Seite Verbindungen im Menü „Verwaltung“ sehen. Sie können projektbezogene Verbindungen für alle Projekte, die in der Modellgruppe enthalten sind, ansehen, bearbeiten und erstellen.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung manage_project_connections_restricted zuweisen, kann er projektbezogene Verbindungen für alle Projekte, die in der Modellgruppe enthalten sind, aufrufen, bearbeiten und erstellen.
use_sql_runner see_lookml Modellspezifisch Nutzer können SQL Runner verwenden, um Raw-SQL für ihre zulässigen Verbindungen auszuführen. Nutzer können außerdem über die Option Herunterladen im Zahnradmenü des SQL-Runners Ergebnisse herunterladen, unabhängig davon, ob sie die Berechtigungen download_with_limit oder download_without_limit haben.
clear_cache_refresh access_data Modellspezifisch Nutzer können den Cache leeren und interne und eingebettete Dashboards, Dashboardkacheln, Looks und Explores aktualisieren.

Die Berechtigung clear_cache_refresh wird automatisch allen bereits vorhandenen Berechtigungssätzen hinzugefügt, die eine der folgenden Berechtigungen enthalten: see_user_dashboards, see_lookml_dashboards oder explore. Die Berechtigung clear_cache_refresh wird nicht automatisch auf eingebettete Rollen angewendet.
see_drill_overlay access_data Modellspezifisch Nutzer können die Ergebnisse der Aufschlüsselung einer Dashboardkachel sehen, diese Ergebnisse jedoch nicht. Wenn explore gewährt wird, wird auch diese Berechtigung automatisch gewährt (auch wenn sie nicht aktiviert ist). Nutzer müssen außerdem die Berechtigung explore haben, um Aufschlüsselungsergebnisse im PNG-Format herunterzuladen.
manage_spaces Ohne Instanzweites CN Nutzer können Ordner erstellen, bearbeiten, verschieben und löschen. Außerdem benötigen Nutzer die Berechtigung Zugriff verwalten und Inhalte bearbeiten.
manage_homepage Ohne Instanzweites NN Nutzer können Inhalte der Seitenleiste bearbeiten und der Seitenleiste hinzufügen, die alle Looker-Nutzer auf der vordefinierten Looker-Startseite sehen.
manage_models Ohne Instanzweites CN Jedes LookML-Modell ist einem bestimmten Satz von Datenbankverbindungen auf der Seite LookML-Projekte verwalten zugeordnet. Mit dieser Berechtigung können Nutzer diese Zuordnungen konfigurieren sowie neue Projekte erstellen und löschen. Nutzer ohne Administratorberechtigungen, denen diese Berechtigung gewährt wird, haben Zugriff auf alle Verbindungen, die von den Modellen zugelassen werden, auf die sie Zugriff haben.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung manage_models zuweisen, kann dieser auf alle Modelle in allen Projekten in der Instanz zugreifen.
create_prefetches Ohne Instanzweit Von Prefetch wird dringend abgeraten. Wir empfehlen stattdessen die Verwendung von Datengruppen.
login_special_email Ohne Instanzweit Nutzer können sich mit ihren herkömmlichen Anmeldedaten mit E-Mail-Adresse und Passwort anmelden, auch wenn andere Anmeldemechanismen (z. B. Google, LDAP oder SAML) in Ihrer Instanz aktiviert wurden. Dies kann für Berater oder andere Personen nützlich sein, die nicht Teil Ihres normalen Authentifizierungssystems sind.
embed_browse_spaces Ohne Instanzweites NN Aktiviert den Inhaltsbrowser für signierte Einbettungen. Wenn du signierte Einbettungen verwendest, solltest du Nutzern mit der Berechtigung save_content diese Berechtigung erteilen.
embed_save_shared_space Ohne Instanzweit ADDED 21.4 Ermöglicht Nutzern mit der Berechtigung save_content, Inhalte im Ordner Freigegeben der Organisation zu speichern, falls vorhanden. Nutzer mit der Berechtigung save_content, aber nicht der Berechtigung embed_save_shared_space haben nur die Möglichkeit, Inhalte in ihrem persönlichen Einbettungsordner zu speichern.
manage_embed_settings Ohne Instanzweite CM ADDED 24.0 Nutzer können die Einbettungseinstellungen im Bereich Plattform des Menüs Verwaltung auf der Seite Einbetten bearbeiten.
manage_themes Ohne Instanzweite CM ADDED 24.0 Nutzer können Designeinstellungen auf der Seite Designs im Bereich Plattform des Menüs Verwaltung konfigurieren.

Diese Berechtigung ist nur verfügbar, wenn Designs für Ihre Instanz aktiviert wurden.
manage_privatelabel Ohne Instanzweite CM ADDED 24.0 Nutzer können die Einstellungen für private Labels im Bereich Plattform des Menüs Verwaltung auf der Seite Private Labels konfigurieren.

Diese Berechtigung ist nur verfügbar, wenn für Ihre Instanz ein privates Label aktiviert wurde.
see_alerts Ohne Instanzweite CM ADDED 21.16 Nutzer können im Bereich Admin auf die Seiten Benachrichtigungen und Benachrichtigungsverlauf zugreifen und so alle Benachrichtigungen zu einer Looker-Instanz sehen. Auf der Seite Benachrichtigungen können Nutzer Benachrichtigungen anderer Nutzer ansehen, ihnen folgen, sie bearbeiten, selbst zuweisen und deaktivieren.

Nutzer benötigen Berechtigungen für den Zugriff auf den zugrunde liegenden Inhalt der Benachrichtigung, um sie in der Visualisierung der Benachrichtigung (auf der Seite Benachrichtigungsdetails) ansehen oder untersuchen zu können oder um zum zugehörigen Dashboard zu gelangen. Mit dieser Berechtigung können Nutzer keine Benachrichtigungen in der Dashboardkachel ansehen, erstellen, verfolgen oder löschen.
see_queries Ohne Instanzweite CM Nutzer können die Seite Abfragen im Bereich Admin von Looker aufrufen. Diese Berechtigung gibt einem Nutzer nicht die Möglichkeit, eine Abfrage auf der Seite Abfragen zu beenden.
see_logs Ohne Instanzweite CM Nutzer können die Seite Log im Bereich Admin von Looker aufrufen.
see_users Ohne Instanzweite CM Nutzer können die Seite Nutzer (aber nicht die Seite Gruppen) im Bereich Admin von Looker sehen. Mit dieser Berechtigung können Nutzer keine neuen Nutzer erstellen, API-Anmeldedaten ansehen oder erstellen, Passwörter zurücksetzen oder Nutzer oder Berechtigungen anderweitig ändern. Ein Nutzer mit dieser Berechtigung kann alle Nutzer in allen Gruppen einer Instanz sehen, auch in einem geschlossenen System. Ein Nutzer kann alle Gruppen- und Rollennamen sehen, die von manchen Unternehmen möglicherweise als vertraulich angesehen werden.
sudo see_users Instanzweite CM Nutzer können im SUDO-Modus auf andere Nutzer übergehen, d. h. als sie fungieren und vorübergehend deren Berechtigungen erben, indem sie auf der Seite Nutzer auf die Schaltfläche sudo klicken.

Mit der Berechtigung sudo können Nutzer, die keine Administratorberechtigungen haben, die Funktion „sudo“ nicht verwenden. Es besteht aber die Möglichkeit, dass Nutzer ohne Administratorberechtigungen ihre Berechtigungen mit „sudo“ ausweiten. Seien Sie also vorsichtig.
manage_groups see_users Instanzweite CM ADDED 24.0 Nutzer können im Menü Verwaltung auf der Seite Gruppen im Bereich Nutzer Gruppen erstellen, bearbeiten und löschen. Eine Ausnahme bilden Gruppen, denen die Rolle Administrator zugewiesen ist.
manage_roles manage_groups Instanzweite CM ADDED 24.0 Nutzer können Rollen, mit Ausnahme der Rolle Administrator, im Bereich Nutzer des Menüs Verwaltung auf der Seite Rollen erstellen, bearbeiten und löschen. Nutzer können weiterhin keine Berechtigungs- oder Modellsätze erstellen, bearbeiten oder löschen.
manage_user_attributes see_users Instanzweite CM ADDED 24.0 Nutzer können Nutzerattribute auf der Seite Nutzerattribute im Bereich Nutzer des Menüs Verwaltung erstellen, bearbeiten und löschen.
see_schedules Ohne Instanzweite CM Nutzer können die Seiten Zeitpläne und Zeitplanverlauf im Bereich Admin in Looker aufrufen. Mit dieser Berechtigung hat ein Nutzer nicht die Möglichkeit, die Zeitpläne anderer Nutzer auf den Seiten Zeitpläne und Zeitplanverlauf neu zuzuweisen, zu bearbeiten oder zu löschen.
see_pdts Ohne Verbindungsspezifisch Nutzer können die Seite Persistente abgeleitete Tabellen im Bereich Admin von Looker aufrufen und Informationen zu PDTs aus Projekten abrufen, die eine Verbindung verwenden, die mit Modellen verknüpft ist, für die sie Datenzugriff haben.

ADDED 21.18 Diese Berechtigung ist im Standardberechtigungssatz Entwickler für neue Looker-Installationen enthalten.

Diese Berechtigung wird auf Verbindungen angewendet, auf die Benutzer Datenzugriff haben, und nicht auf die gesamte Looker-Instanz oder auf einzelne Modelle oder Modellsätze.
see_datagroups Ohne Modellspezifisch Nutzer können die Seite „Datengruppen“ im Bereich Verwaltung von Looker aufrufen. Nutzer können Verbindungsnamen, Modellnamen und andere Informationen zu Datengruppen sehen, die in einem Modell definiert wurden, für das sie Datenzugriff haben.

Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet und nicht auf die gesamte Looker-Instanz oder auf Verbindungen.
update_datagroups see_datagroups Modellspezifisch Nutzer können über die Seite Datengruppen im Bereich Verwaltung von Looker eine Datengruppe auslösen oder ihren Cache zurücksetzen. Wie Nutzer mit der Berechtigung see_datagroups können Nutzer mit update_datagroups Datengruppen in Projekten sehen, die ein Modell verwenden, für das sie Datenzugriff haben.

Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet und nicht auf die gesamte Looker-Instanz oder auf Verbindungen.
see_system_activity Ohne Instanzweite CM Nutzer können auf die Explores und Dashboards der Systemaktivitäten sowie auf die interne i__looker-Datenbank zugreifen, um die Nutzung, den Verlauf und andere Metadaten zu einer Looker-Instanz aufzurufen.
mobile_app_access Ohne Instanzweites NN ADDED 21.16 Nutzer können sich mit der mobilen Looker-App auf einem Mobilgerät in Ihrer Instanz anmelden. Damit Nutzer sich in der mobilen Looker-App anmelden können, muss auf der Seite Allgemeine Einstellungen im Abschnitt Admin von Looker zuerst die Option Zugriff auf mobile Apps aktiviert werden.

Die Berechtigung mobile_app_access kann einem neuen oder vorhandenen Berechtigungssatz hinzugefügt werden und ist Teil aller Standardberechtigungssätze von Looker.

Modellsätze

Mit einem Modellsatz wird definiert, welche Daten und LookML-Felder ein Nutzer oder eine Gruppe sehen können. Jeder Satz besteht aus einer Liste von LookML-Modellen, auf die ein Benutzer oder eine Gruppe Zugriff haben sollte. Stellen Sie sich einen Modellsatz so vor, dass er zwei Funktionen ausführt:

  1. Ein Modellsatz steuert, für welche Modelle in Ihrem LookML die Berechtigungen gelten (falls diese Berechtigungen modellspezifisch sind).
  2. Ein Modellsatz schränkt die Daten und LookML-Felder ein, die ein Benutzer sehen kann, da jedes Modell mit einer bestimmten Datenbankverbindung verbunden ist und bestimmte LookML-Felder enthält.

Modellsatz erstellen

So erstellen Sie einen Modellsatz:

  1. Klicken Sie oben auf der Seite Rollen auf die Schaltfläche Neue Modellgruppe.

  2. In Looker wird die Seite Neue Modellgruppe angezeigt. Geben Sie einen Namen für die neue Modellgruppe ein.

  3. Wählen Sie die Modelle aus, die im neuen Modellsatz enthalten sein sollen.

  4. Klicken Sie unten auf der Seite auf die Schaltfläche Neue Modellgruppe. Die neue Modellgruppe wird auf der Seite Rollen im Abschnitt Modellgruppen angezeigt.

Modelle, die in ausstehenden Projekten enthalten sind, werden auf den Seiten Neue Modellgruppe und Modellgruppe bearbeiten in der Liste Modelle angezeigt.

Durch das Löschen oder Umbenennen eines Modells werden keine Modellsätze geändert, die dieses Modell enthalten. Wenn ein Modell entfernt oder umbenannt wird, empfehlen wir Looker-Administratoren, den Namen dieses Modells auch aus allen verknüpften Modellsätzen zu entfernen. Dies erfolgt über die Seite Modellgruppe bearbeiten. Wenn Sie den Namen eines gelöschten Modells aus einem Modellsatz entfernen, wird verhindert, dass ein neues Modell mit demselben Namen unbeabsichtigt in diesen Modellsatz aufgenommen wird.

Weitere Informationen zu Modellen finden Sie auf der Dokumentationsseite Modellparameter.

Mehrere Modelle und Modellsätze erstellen

Das folgende Beispiel zeigt, wie Sie mehrere Modellsätze verwenden können, um den Zugriff auf Daten zu beschränken. Stellen Sie sich ein Szenario vor, in dem Sie zwei Teams haben: Marketing und Support. In diesem Beispiel sollten diese beiden Teams keinen Zugriff auf das gesamte Modell haben, daher würden Sie für jedes Team ein separates Modell erstellen. Um den Datenzugriff voneinander zu trennen, würden Sie die folgenden Schritte ausführen:

  1. Kopieren Sie das Modell in zwei neue Modelle.
  2. Im ersten der neuen Modelle schließen Sie nur die Ansichten, Felder und Explores ein, auf die das Marketing-Team Zugriff haben sollte.
  3. Erstellen Sie einen Modellsatz für das Marketingteam, der nur dieses neue Modell enthält.
  4. Erstellen Sie eine neue Rolle für das Marketingteam, die diesen neuen Modellsatz und die entsprechenden Berechtigungen für das Marketingteam enthält.
  5. Weisen Sie diese neue Rolle der Gruppe des Marketingteams zu.
  6. Wiederholen Sie die Schritte 2 bis 5, um das zweite Modell für das Supportteam zu konfigurieren.

Modellsatz bearbeiten

Nachdem ein Modellsatz erstellt wurde, führen Sie die folgenden Schritte aus, um ihn zu bearbeiten:

  1. Klicken Sie auf der Seite Rollen rechts neben der Modellgruppe, die Sie bearbeiten möchten, auf die Schaltfläche Bearbeiten.

  2. In Looker wird die Seite Modellgruppe bearbeiten angezeigt. Geben Sie bei Bedarf im Feld Name einen neuen Namen für die Modellgruppe ein.

  3. Im Abschnitt Modelle können Sie dem Modellsatz Modelle hinzufügen oder daraus entfernen.

  4. Klicken Sie unten auf der Seite auf die Schaltfläche Modellgruppe aktualisieren.

Modelle, die in ausstehenden Projekten enthalten sind, werden auf den Seiten Neue Modellgruppe und Modellgruppe bearbeiten in der Liste Modelle angezeigt.

Durch das Löschen oder Umbenennen eines Modells werden keine Modellsätze geändert, die dieses Modell enthalten. Wenn ein Modell entfernt oder umbenannt wird, empfehlen wir Looker-Administratoren, den Namen dieses Modells auch aus allen verknüpften Modellsätzen zu entfernen. Dies erfolgt über die Seite Modellgruppe bearbeiten. Wenn Sie den Namen eines gelöschten Modells aus einem Modellsatz entfernen, wird verhindert, dass ein neues Modell mit demselben Namen unbeabsichtigt in diesen Modellsatz aufgenommen wird.

Modellsatz löschen

Klicken Sie zum Löschen eines Modellsatzes auf der Seite Rollen rechts neben der Modellgruppe, die Sie löschen möchten, auf Löschen.