Zugriffssteuerung und Berechtigungsverwaltung

Looker-Administratoren können festlegen, was ein Nutzer oder eine Gruppe von Nutzern in Looker sehen und tun kann, indem sie den folgenden Zugriff angeben:

  • Zugriff auf Inhalte: Hiermit steuern Sie, ob ein Nutzer oder eine Gruppe von Nutzern einen Ordner ansehen oder verwalten kann. Ein Nutzer, der einen Ordner ansehen kann, kann zu diesem Ordner gehen und sich die Listen der Dashboards und Looks im Ordner ansehen. Ein Nutzer, der einen Ordner verwalten kann, kann die Inhalte eines Ordners bearbeiten (Dashboards und Dashboards kopieren, verschieben, löschen und umbenennen), den Ordner selbst organisieren (umbenennen, verschieben oder löschen) und anderen Nutzern und Gruppen Zugriff auf den Ordner gewähren. Der Zugriff auf Inhalte wird von Looker-Administratoren im Steuerfeld Admin oder, wenn zulässig, von einzelnen Nutzern aus dem Ordner verwaltet.
  • Datenzugriff, über den gesteuert wird, welche Daten ein Nutzer sehen darf. Der Datenzugriff wird hauptsächlich über Modellsätze verwaltet, die eine Hälfte der Rolle von Looker bilden. Diese Rollen werden dann auf Nutzer und Gruppen angewendet. Der Datenzugriff innerhalb eines Modells kann mithilfe von Zugriffsfiltern weiter eingeschränkt werden. So lässt sich einschränken, welche Datenzeilen für die Nutzer angezeigt werden, als ob ein automatischer Filter für ihre Abfragen vorhanden gewesen wäre. Außerdem haben Sie die Möglichkeit, mit Zugriffsgenehmigungen den Zugriff auf bestimmte Erkundungen, Joins, Datenansichten oder Felder einzuschränken.
  • Zugriff auf Funktionen, mit dem festgelegt wird, welche Aktionen ein Nutzer in Looker ausführen darf, z. B. Daten und gespeicherte Inhalte ansehen, LookML-Modelle ändern oder Looker verwalten Der Zugriff auf Funktionen wird über Berechtigungssätze verwaltet, die die zweite Hälfte einer Looker-Rolle bilden. Einige dieser Berechtigungen gelten für die gesamte Looker-Instanz, z. B. um alle Zeitpläne für das Senden von Daten zu sehen. Die meisten Berechtigungen werden auf bestimmte Modellsätze angewendet, z. B. auf benutzerdefinierte Dashboards, die auf diesen Modellen basieren.

Mit Daten-, Funktions- und Inhaltszugriff für Nutzer und Gruppen wird festgelegt, was Nutzer in Looker tun und sehen können.

Nutzer und Gruppen

In Looker gibt es sowohl einzelne Nutzer als auch Nutzergruppen. Nutzer werden auf der Seite Nutzer im Looker-Bereich Admin verwaltet, während Gruppen auf der Seite Gruppen im Looker-Bereich Admin verwaltet werden.

Am besten ist es, Gruppen zu verwenden, um zu vermeiden, dass Nutzer Steuerelemente einzeln zuweisen, anpassen und entfernen müssen. In der Regel kann die Kombination der Aktivitäten, die ein Nutzer zulassen kann, dadurch organisiert werden, dass er einer oder mehreren Gruppen angehört. Wenn keine Kombination von Gruppen ausreicht, bietet es sich an, eine Gruppe mit nur einem Nutzer zu erstellen. So können Sie die Gruppe in Zukunft auf mehr Nutzer ausweiten. Verwenden Sie für Zugriffsfilter die Verwendung von Nutzerattributen, da Sie Gruppen Nutzerattribute zuweisen können.

Zugriff auf Nutzerinhalte steuern

Mit Looker-Ordnern können Sie Gruppen von Dashboards und Looks organisieren. Sie können auch andere Ordner enthalten, die eine verschachtelte Hierarchie der Organisation bilden.

Mit Ordnern können Sie Zugriffsebenen festlegen, die bestimmen, welche Nutzer Ordnerinhalte (z. B. Aussehen und Dashboards) bearbeiten dürfen, die Inhalte in einem Ordner ansehen und Einstellungen ändern:

  • Ein Nutzer benötigt mindestens die Zugriffsebene Ansehen für einen Ordner, um diesen Ordner anzusehen und die Liste der darin enthaltenen Inhalte zu sehen.

  • Ein Nutzer muss die Zugriffsebene Zugriff verwalten, bearbeiten für einen Ordner haben, um diesen Ordner organisieren zu können. Dazu gehören das Kopieren und Verschieben von Inhalten, das Umbenennen und Verschieben von Ordnern usw.

Ordner steuern nicht anderweitig, was Nutzer auf der Looker-Plattform tun können und welche Daten sie zum Erstellen eigener Inhalte verwenden können. Informationen zum Verwalten dieser Zugriffsebene finden Sie auf dieser Seite im Abschnitt Funktions- und Datenzugriff steuern.

Eine detaillierte Anleitung zum Anpassen der Zugriffsebenen für Nutzer, die Inhalte in Looker ansehen, finden Sie auf der Dokumentationsseite Zugriff auf Inhalte organisieren und verwalten. Looker-Administratoren können auf der Seite Inhaltszugriff von Looker auch die Zugriffsebenen für Ordner für alle Gruppen und Nutzer anpassen. Informationen zum Design der instanzweiten Zugriffsebenen finden Sie auf der Dokumentationsseite System der Zugriffsebenen entwerfen und konfigurieren.

Obwohl der Zugriff auf Inhalte getrennt vom Zugriff auf Funktionen verwaltet wird, kann sich die Rolle, die einem Nutzer zugewiesen ist, darauf auswirken, ob er Look und Dashboard in einem Ordner aufrufen, ein Look oder Dashboard ansehen oder einen Ordner verwalten kann. Weitere Informationen

Feature- und Datenzugriff steuern

Zum Steuern des Feature- und Datenzugriffs in Looker erstellen Sie in der Regel eine Gruppe von Nutzern (optional, aber empfohlen) und weisen diese Gruppe einer Rolle zu. Eine Rolle verknüpft eine Reihe von Berechtigungen mit einer Reihe von LookML-Modellen. Die Felder selbst definieren, welche Felder und Daten verfügbar sind.

Mit Zugriffsfiltern können Sie bestimmte Datenlimits auf bestimmte Nutzer beschränken. Außerdem können Sie Looker-Entwickler mit Projekten auf die Arbeit mit Modellen beschränken, die auf bestimmten Datenbanken basieren.

Sie können auch den Zugriff auf bestimmte Erkundungs-, Join-, Datenansichten- oder Feldfelder steuern. Dazu erstellen Sie Zugriffsberechtigungen. Zugriffsberechtigungen beschränken den Zugriff auf Nutzer, denen bestimmte Werte für das Nutzerattribut zugewiesen wurden.

Sie möchten Folgendes erreichen? Dies sind die grundlegenden Schritte, die Sie unternehmen ...
Aktionen eines Nutzers steuern Erstellen Sie einen Berechtigungssatz mit den entsprechenden Berechtigungen und weisen Sie dann einer Gruppe oder einem Nutzer eine Rolle mit diesem Berechtigungssatz zu.
Festlegen, auf welche Felder ein Nutzer zugreifen kann Erstellen Sie ein Modell mit den entsprechenden Feldern und weisen Sie dann einer Gruppe oder einem Nutzer eine Rolle mit diesem Modell zu
Festlegen, auf welche Daten ein Nutzer zugreifen kann Erstellen Sie ein Modell mit den entsprechenden Dateneinschränkungen und weisen Sie dann einer Gruppe oder einem Nutzer eine Gruppe mit diesem Modell zu

- oder -

Verwenden Sie Zugriffsfilter, um einen Nutzer auf die entsprechenden Daten zu beschränken

- oder -

Verwenden Sie Nutzerattribute, um einer Gruppe oder einem Nutzer unterschiedliche Datenbankanmeldedaten zuzuweisen

- oder -

Verwenden Sie Nutzerattribute mit Zugriffsberechtigungen, um den Zugriff auf bestimmte Ansichten, Felder oder Verknüpfungen einzuschränken
Festlegen, auf welche Datenbankverbindungen ein Looker-Entwickler zugreifen kann Erstellen Sie ein Projekt mit den entsprechenden Verbindungen, verknüpfen Sie das Projekt mit einer Reihe von Modellen und weisen Sie dann einer Gruppe oder einem Nutzer eine Rolle mit diesen Modellen zu

Der Zugriff auf Funktionen kann sich auch auf den Inhaltszugriff auswirken. Weitere Informationen dazu, wie sich der Datenzugriff und der Zugriff auf Funktionen auf den Zugriff auf Inhalte auswirken, finden Sie unten.

Bausteine, die Sie verstehen sollten

Rollen

Eine Rolle ist eine Kombination aus einem Berechtigungssatz und einem Modellsatz. Der Berechtigungssatz definiert, welche Rollen die Rolle haben kann, und der Modellsatz definiert, welche LookML-Modelle die Rolle sehen kann.

Nachdem Sie eine Rolle erstellt haben, können Sie dieser einen einzelnen Nutzer oder eine Gruppe von Nutzern zuweisen. Wenn Sie einem einzelnen Nutzer einige Rollen und einer Gruppe, der der Nutzer angehört, weitere Rollen hinzufügen, werden alle diese Rollen zusammengefasst übernommen.

Einige Berechtigungen sind für Ihre gesamte Looker-Instanz relevant, andere nur für die Modelle innerhalb derselben Rolle. Weitere Informationen finden Sie auf der Dokumentationsseite Rollen.

Projekte

Mit Projekten können Sie einschränken, welche Datenbankverbindungen von welchen Modellen verwendet werden können. So können Sie steuern, mit welchen Daten Ihre Looker-Entwickler interagieren können, wenn sie Modelle erstellen.

Diese durch Projekte definierte Einschränkung gilt auch für den Looker SQL Runner, der dafür sorgt, dass Ihre Entwickler keinen Zugriff auf verbotene Datenbankverbindungen erhalten.

Nutzerattribute

Mit Nutzerattributen können Sie Nutzergruppen oder einzelnen Nutzern beliebige Werte zuweisen. Diese Werte werden dann als Eingaben für verschiedene Bereiche von Looker verwendet, um die Nutzererfahrung für jeden Nutzer anzupassen.

Eine Möglichkeit, den Nutzerzugriff über Attribute zu steuern, besteht darin, die Anmeldedaten der Datenbank an den jeweiligen Nutzer anzupassen. Dieser Wert ist nur sinnvoll, wenn Ihre Datenbank mehrere Nutzer mit unterschiedlichem Datenzugriff hat. Weitere Informationen finden Sie auf der Dokumentationsseite Nutzerattribute.

Eine weitere Möglichkeit, Nutzerattribute zu steuern, ist die Verwendung von Zugriffsfiltern. Mit Zugriffsfiltern können Sie ein oder mehrere Nutzerattribute als Datenfilter verwenden. Beispielsweise können Sie jedem Nutzer einen Unternehmensnamen zuweisen und dann darauf achten, dass alle Inhalte, die er sieht, nach diesem Namen gefiltert sind. Eine Beschreibung der Anwendung von Zugriffsfiltern finden Sie auf der Dokumentationsseite Nutzerattribute und auf der Dokumentationsseite zum Parameter access_filter.

Nutzerattribute steuern auch Zugriffsberechtigungen. Mit einer Zugriffserteilung wird ein Nutzerattribut angegeben und es werden darin die zulässigen Werte für dieses Nutzerattribut festgelegt. Damit wird der Zugriff auf ein Erkundungs-, Join-, Ansichts- oder Feldfeld gewährt. Anschließend verwenden Sie den Parameter required_access_grants auf der Ebene Erkunden, Join, Ansicht oder Feld, um den Zugriff auf diese LookML-Strukturen auf die Nutzer zu beschränken, die die zulässigen Nutzerattributwerte haben. Sie können z. B. mit einer Zugriffsberechtigung den Zugriff auf die Dimension salary auf die Nutzer beschränken, die im department-Nutzerattribut den Wert payroll haben. Eine Beschreibung der Definition von Zugriffsberechtigungen finden Sie auf der Dokumentationsseite zum Parameter access_grant.

Bausteine verwenden

Zugriff auf Funktionen steuern

Mit Berechtigungen wird festgelegt, welche Arten von Aktivitäten ein Nutzer oder eine Gruppe ausführen kann. So erhält ein Nutzer Berechtigungen:

  1. Als Best Practice wird empfohlen, eine oder mehrere Nutzergruppen zu bestimmen, für die eine Berechtigung festgelegt werden sollte. Erstellen Sie gegebenenfalls eine Gruppe. Bei Bedarf können Sie einzelnen Nutzern Berechtigungen erteilen.
  2. Erstellen Sie einen Berechtigungssatz, der die entsprechenden Berechtigungen enthält.
  3. Wenn einige der zuzuweisenden Berechtigungen modellspezifisch sind, erstellen oder ermitteln Sie einen vorhandenen Modellsatz.
  4. Erstellen Sie eine Rolle, die den Berechtigungssatz und bei Bedarf den Modellsatz kombiniert.
  5. Weisen Sie die Rolle auf der Seite Rollen zu. Nachdem die Rolle vorhanden ist, können Sie sie einem Nutzer auf der Seite Nutzer zuweisen.

Sie können einem Nutzer oder einer Gruppe mehrere Rollen zuweisen. In diesem Fall haben Nutzer alle Berechtigungen aus allen Rollen, die sie haben. Beispiel:

  • Rolle1 ermöglicht es, Dashboards in Modell1 anzusehen.
  • Rolle2 bietet die Möglichkeit, Dashboards anzusehen und sich mit Modell2 vertraut zu machen.

Wenn Sie beide Rollen derselben Nutzergruppe zuweisen, sehen sie die Dashboards sowohl auf Modell1 als auch auf Modell2, können sich aber nur auf Modell2 konzentrieren.

Nutzerzugriff auf Looker-Felder steuern

Die Felder, mit denen ein Nutzer arbeiten kann, werden von den Modellen bestimmt, auf die er zugreifen kann. So kann ein Nutzer Feldzugriff erhalten:

  1. Erstellen Sie ein LookML-Modell (oder eine Kombination aus LookML-Modellen), das nur die Felder enthält, auf die ein Nutzer Zugriff haben sollte.
  2. Erstellen Sie einen Modellsatz, der diese Modelle enthält, und weisen Sie ihn dann einer Rolle zu. Dafür wird die Looker-Seite Rollen verwendet.
  3. Um mit Nutzergruppen zu arbeiten, was in der Regel unser Vorschlag ist, erstellen Sie eine Gruppe auf der Looker-Seite Gruppen. Weisen Sie der Gruppe dann die entsprechenden Rollen auf der Seite Rollen zu.
  4. Wenn Sie mit einzelnen Nutzern arbeiten möchten, weisen Sie ihnen Rollen entweder auf der Seite Nutzer oder auf der Seite Rollen zu.

Sie können einem Nutzer oder einer Gruppe mehrere Rollen zuweisen. Nutzer können dann mit allen Modellen aus allen ihren Rollen arbeiten.

Wichtig: Der Parameter hidden für Felder soll die Nutzerfreundlichkeit verbessern und nicht den Zugriff auf Felder steuern. Mit dem Parameter hidden werden Felder in der Feldauswahl ausgeblendet, aber es wird nicht verhindert, dass ein Nutzer dieses Feld verwendet. Wenn jemand ihnen einen Link sendet, der dieses Feld verwendet, kann er es sehen. An anderen Stellen in Looker wird das Feld aber weiterhin angezeigt.

Nutzerzugriff auf Daten steuern

Es gibt mehrere Möglichkeiten, den Zugriff eines Nutzers auf Daten zu steuern, je nach Anwendungsfall:

  • Um zu verhindern, dass Nutzer bestimmte Datenspalten sehen, legen Sie über die entsprechenden Felder fest, wie oben beschrieben. Solange sich ein Nutzer nicht entwickeln kann und der SQL Runner nicht verwendet werden kann, sind er durch die Felder beschränkt, auf die er Zugriff hat.
  • Wenn Sie verhindern möchten, dass Nutzer bestimmte Zeilen von Daten sehen, können Sie Felder für den Zugriffsfilter anwenden, wie auf der Dokumentationsseite zum Parameter access_filter beschrieben.
  • Wenn Sie den Zugriff auf bestimmte Erkundungs-, Join-, Datenansichten- oder Feldfelder beschränken möchten, können Sie Zugriffsberechtigungen erstellen, die den Zugriff auf Nutzer beschränken, denen die zulässigen Nutzerattributwerte zugewiesen sind. Weitere Informationen finden Sie auf der Dokumentationsseite zum Parameter access_grant.
  • Wenn Sie Looker-Nutzer auf das Ausführen von Abfragen für einen bestimmten Datenbanknutzer beschränken möchten, den Ihr Datenbankteam für den Datenzugriff konfiguriert hat, verwenden Sie Nutzerattribute. Damit können Sie Ihre Datenbankverbindung so parametrisieren, dass eine Gruppe von Nutzern oder einzelnen Nutzern ihre Abfragen mit bestimmten Datenbankanmeldedaten ausführt. Sie sollten auch Nutzer auf die entsprechenden Looker-Felder beschränken. Wenn Sie das nicht tun, versucht der Looker-Nutzer möglicherweise, ein Feld abzufragen, auf das der Datenbanknutzer keinen Zugriff hat, und er erhält eine Fehlermeldung.

Der Parameter hidden dient nicht dazu, den Zugriff auf Felder zu steuern. Der Parameter hidden für „Entdecken“ hindert aber nicht alle Nutzer daran, sich eine Erkundung anzusehen. Mit dem Parameter hidden wird das Menü „Erkunden“ aus dem Menü „Erkunden“ entfernt. Wenn ein Nutzer jedoch Inhalte gespeichert hat, die auf eine ausgeblendete Erkundung verweisen, hat er weiterhin Zugriff auf die Daten.

Wenn Sie die Einmalanmeldung (SSO) verwenden, müssen Sie die Zugriffssteuerung über die SSO-URL konfigurieren.

Entwicklerzugriff auf Datenbankverbindungen steuern

Im Gegensatz zu regulären Nutzern sind Looker-Entwickler nicht vollständig durch Modelle und Zugriffsfilter eingeschränkt, da sie einfach Looker-Modelle hinzufügen oder ändern können. Administratoren können Looker-Entwickler jedoch mithilfe von Projekten immer noch auf bestimmte Datenbankverbindungen beschränken. Anleitung:

  1. Erstellen Sie ein Projekt, das eine bestimmte Anzahl von Modellen auf eine bestimmte Anzahl von Datenbankverbindungen beschränkt. Dazu gehen Sie in Looker auf die Seite Projekte verwalten.
  2. Erstellen Sie einen Modellsatz, der mindestens eines der Modelle im Projekt enthält, und weisen Sie es dann einer Rolle zu. Dafür wird die Looker-Seite Rollen verwendet.
  3. Um mit Nutzergruppen zu arbeiten, was in der Regel unser Vorschlag ist, erstellen Sie eine Gruppe auf der Looker-Seite Gruppen. Weisen Sie der Gruppe dann die entsprechenden Rollen auf der Seite Rollen zu.
  4. Wenn Sie mit einzelnen Nutzern arbeiten möchten, weisen Sie ihnen Rollen entweder auf der Seite Nutzer oder auf der Seite Rollen zu.

Wenn ein Looker-Entwickler jedes Modell sehen kann, das Teil eines Projekts ist, kann er sich alle Modelle ansehen, die Teil dieses Projekts sind. Dies kann beispielsweise passieren, wenn Sie einen Looker-Entwickler einer Rolle mit nur einem Modell zugewiesen haben, dieses Modell aber Teil eines Projekts ist, das andere Modelle enthält.

Interaktion und Zugriff auf Inhalte

Der Inhaltszugriff wird von Nutzern verwaltet, wenn sie einen Ordner aufrufen, oder von einem Looker-Administrator auf der Seite Contentzugriff im Steuerfeld Admin verwaltet. Die Rollen, die einem Nutzer zugewiesen sind, bestimmen die Funktion und den Datenzugriff des Nutzers. Dies wirkt sich darauf aus, was Nutzer in einem Ordner tun können und ob sie „Looks und Dashboards“ ansehen können.

Daten in „Looks und Dashboards“ ansehen

Um sich die Daten oder das Dashboard ansehen zu können, muss der Nutzer mindestens Lesezugriff auf den Ordner haben, in dem die Inhalte gespeichert sind.

Nutzer benötigen die Berechtigungen access_data und see_looks, um einen Look auszuwählen und ihre Daten anzusehen. Nutzer benötigen die Berechtigungen access_data und see_user_dashboards, um ein Dashboard auszuwählen und ihre Daten anzusehen.

Damit die Daten in einer Look- oder Dashboard-Kachel angezeigt werden können, muss der Nutzer Zugriff auf diese Daten haben. Ohne den erforderlichen Datenzugriff:

  • Selbst wenn der Nutzer einen Look in einem Ordner sehen und zu ihm aufrufen kann, wird die Abfrage nicht ausgeführt und der Nutzer kann die Look-Daten nicht sehen.
  • Selbst wenn der Nutzer ein Dashboard in einem Ordner sehen und es aufrufen kann, werden die Kacheln, für die er keinen Zugriff hat, leer angezeigt. Wenn auf einem Dashboard Kacheln aus mehreren Modellen erstellt wurden, können Nutzer die Kacheln sehen, die mit den Modellen verknüpft sind, auf die sie Zugriff haben. Für die Kacheln anderer Modelle wird dann ein Fehler angezeigt.

In diesem Beispiel hat der Nutzer Lesezugriff auf den Ordner, Datenzugriff auf die Daten sowie die Berechtigungen access_data und see_looks, sodass er Listen von Looks aufrufen und diese sehen kann. Der Nutzer hat keinen Zugriff auf LookML oder benutzerdefinierte Dashboards, sodass im Dashboard keine Dashboards angezeigt werden.

Ordner und Listen von Looks und Dashboards ansehen

Ein Nutzer benötigt mindestens die Zugriffsebene Ansehen für einen Ordner, um diesen Ordner anzusehen und die Liste der darin enthaltenen Inhalte zu sehen.

Nutzer, die mindestens die Berechtigung see_looks haben, sehen auch den Titel „Looks“ im Ordner. Nutzer, die mindestens die Berechtigung see_user_dashboards haben, sehen die Titel der Dashboards im Ordner. Dies bedeutet jedoch nicht, dass sie die Daten der Looks oder Dashboards ansehen können.

In diesem Beispiel hat der Nutzer die Berechtigung see_looks, aber nicht die Berechtigung access_data. Der Nutzer kann also die Titel von Looks sehen, aber nicht die Look-Daten. Der Nutzer hat möglicherweise nicht den erforderlichen Datenzugriff für den Look.

Nutzer mit der Berechtigung access_data, aber weder see_looks noch see_user_dashboards können keine Ordner oder Inhalte sehen.

Ordner ändern

Ein Nutzer muss die Zugriffsebene Zugriff verwalten, bearbeiten für einen Ordner haben, um diesen Ordner organisieren zu können. Dazu gehören das Kopieren und Verschieben von Inhalten, das Umbenennen und Verschieben von Ordnern und ähnliche Aktionen. Nutzer benötigen außerdem die Berechtigung manage_spaces, um Ordner zu erstellen, zu bearbeiten, zu verschieben und zu löschen.

Nutzerberechtigungsinfrastruktur verwenden (LDAP, SAML und OpenID Connect)

Wenn Sie bereits eine LDAP-, SAML- oder OpenID-Infrastruktur eingerichtet haben, können Sie mit diesem System Nutzeranmeldungen verwalten. Eine Anleitung zum Einrichten von LDAP finden Sie auf der Seite LDAP-Authentifizierung. Eine Anleitung zur Einrichtung von SAML finden Sie auf der Dokumentationsseite SAML-Authentifizierung. Eine Anleitung zum Einrichten von OpenID Connect finden Sie auf der Dokumentationsseite zur Authentifizierung von OpenID Connect.

Wenn Sie Gruppen in Ihrer LDAP-, SAML- oder OpenID Connect-Implementierung konfiguriert haben, können Sie diese Gruppen auch in Looker verwenden. Dabei ist jedoch Folgendes zu beachten:

  • Alle von Ihnen erstellten Gruppen werden automatisch in Looker übertragen und sind auf der Seite Gruppen sichtbar. Für jede LDAP-, SAML- oder OpenID Connect-Gruppe wird eine Looker-Gruppe erstellt. Der Name der Looker-Gruppe spiegelt den LDAP-, SAML- oder OpenID Connect-Gruppennamen wider.
  • Mit diesen Looker-Gruppen können Sie Mitgliedern von Gruppen Zugriffsebenen für Ordner und Nutzerattribute zuweisen.
  • Sie können mit Looker-Gruppen keine Rollen wie bei einer manuell erstellten Gruppe konfigurieren. Stattdessen ordnen Sie Ihre LDAP-, SAML- oder OpenID Connect-Gruppen während der Einrichtung den Looker-Rollen zu. Die zugewiesenen Rollen können dann nur über die LDAP-, SAML- oder OpenID Connect-Einrichtungsseiten geändert werden. Wir benötigen diesen Ansatz, damit Ihre LDAP-, SAML- oder OpenID Connect-Gruppen als zentrale Datenquelle verwendet werden. Ohne diese Einschränkung kann die Zuordnung von Gruppen zu Rollen von der gewünschten Funktion in Ihrem LDAP-, SAML- oder OpenID Connect-Schema abweichen.

Sie können LDAP auch verwenden, um nutzerspezifische Datenbankverbindungen auf Looker-Abfragen anzuwenden. Dies wird auf der Dokumentationsseite zur LDAP-Authentifizierung beschrieben.