ロール

ロール権限セットモデルセットを組み合わせて、ユーザーが行える操作と表示する内容を管理します。[管理] パネルの [ユーザー] にある [ロール] ページでは、ロール、権限セット、モデルセットを表示、構成、割り当てできます。

特定の役割、権限セット、モデルセットを検索するには、右上にある検索ボックスに検索語句を入力し、Enter キーを押します。

定義

  • ロールは、Looker の特定のモデルに対してユーザーまたはグループが持つ権限を定義します。1つの権限セットを1つのモデルセットと組み合わせて、ロールを作成します。
  • 権限セットは、ユーザーまたはグループが実行できる操作を定義します。ユーザーまたはグループに割り当てる権限の組み合わせを選択できます。有効に機能するには、ロールの一部として使用する必要があります。
  • モデルセットは、ユーザーまたはグループが表示できるデータと LookML フィールドを定義します。ユーザーやグループにアクセス権を付与する対象の LookML モデルを組み合わせて選択します。有効に機能するには、ロールの一部として使用する必要があります。

ロールの割り当て

ロールは、1 つの権限セットと 1 つのモデルセットを組み合わせたものです。組織内の人の種類やグループ(管理者、Looker デベロッパー、財務チーム)に応じて名前を付けるのが慣例となっていますが、独自の命名規則を使用することもできます。

Looker では 1 人のユーザーが複数のロールを持つことができる。これは、会社で複数の役割を担うユーザーがいる場合や、モデルへのアクセスの複雑なシステムを作成する場合に便利です。

複数のロールにユーザーを追加すると、ユーザーの権限の適用方法に重要な影響があります。たとえば、ユーザーが一方のロールでのみ save_contentインスタンス全体の権限)を許可すると、そのユーザーは任意のモデルからコンテンツを保存できるようになります。これに対して、役割の 1 つだけに access_data(モデル固有の権限)を付与したユーザーは、その役割で指定されたモデルにのみアクセスできます。

複数のロールが原因で、ダッシュボードに予期しない影響が生じることもあります。ダッシュボードと複数のロールについては、ビジネス ユーザー機能の管理に関するドキュメント ページをご覧ください。

ロールを作成するには、[ロール] ページの上部にある [新しいロール] ボタンをクリックします。Looker のページが表示されます。ここで、ロールの名前を入力し、権限セットを選択して、モデルセットを選択できます。また、一連のロールをユーザーまたはグループに割り当てることもできます。ロールを構成したら、ページの下部にある [新しいロール] ボタンをクリックします。

ロールを作成したら、[ロール] ページでロールの右側にある [編集] ボタンをクリックします。その役割のページが表示されます。このページでは、次のことができます。

  • ロールの名前を変更する
  • ロールに権限セットを割り当てる、またはロールに関連付けられた権限セットを編集する
  • ロールにモデルセットを割り当てる
  • ユーザーまたはグループ、あるいはその両方にロールを割り当てる

ロールを削除するには、[ロール] ページでロールの右側にある [削除] ボタンをクリックします。

デフォルトロール

Looker の新規インスタンスには、以下のデフォルト ロールが作成されます。これらの各ロールには、同じ名前のデフォルト権限セットが含まれます。

  • 管理者
  • デベロッパー
  • ユーザー
  • 閲覧者

権限セット

権限セットは、ユーザーまたはグループが実行できる操作を定義します。管理者は権限の依存関係を念頭に置いて、Looker のデフォルトの権限セットを使用するか、元の権限セットを作成できます。

使用可能なすべての権限とその種類については、後述します。

デフォルト権限セット

新しいインストールについては、いくつかのデフォルト権限セットがLookerに用意されており、最初はこれらの権限セットから始めることができます。

権限セット 含まれる権限
管理者 すべての権限
デベロッパー 1インスタンスに設定されたデベロッパー権限に see_pdts 権限が含まれているかどうかを確認するには、Looker UI の [管理] パネルの [ロール] ページに移動します。
ユーザー access_data, clear_cache_refresh, create_table_calculations, create_custom_fields, download_without_limit, explore, manage_spaces, mobile_app_access, save_content, can_create_forecast, schedule_look_emails, see_drill_overlay, see_lookml, see_lookml_dashboards, see_looks, see_sql, see_user_dashboards
閲覧者 access_data, clear_cache_refresh, download_without_limit, mobile_app_access, can_create_forecast, schedule_look_emails, see_drill_overlay, see_lookml_dashboards, see_looks, see_user_dashboards
LookML Dashboardユーザー access_data, clear_cache_refresh, mobile_app_access, see_lookml_dashboards
LookML を表示できないユーザー access_data, clear_cache_refresh, create_table_calculations, create_custom_fields, download_without_limit, explore, manage_spaces, mobile_app_access, save_content, can_create_forecast, schedule_look_emails, see_lookml_dashboards, see_looks, see_user_dashboards

この権限セットは、新しいロールを作成するとオプションとして表示されます。いずれかの権限セットを選択すると、それに含まれる権限のリストが表示されます。

管理者権限セットの編集や削除はできません。また、ロールを割り当てることもできません。管理者の役割にのみ割り当てられます。この役割は編集や削除はできません。管理者権限をユーザーまたはグループに付与する唯一の方法は、そのユーザーまたはグループに管理者ロールを追加することです。

権限セットの作成

権限セットを作成するには、[ロール] ページの上部にある [新しい権限セット] ボタンをクリックします。Looker のページが表示され、ここで権限セットの名前を入力し、権限セットに含める権限を選択できます。必要に応じてセットを設定したら、ページ下部の [新しい権限セット] ボタンをクリックします。

権限セットを作成した後、[ロール] ページで権限セットの右側にある [編集] または [削除] ボタンをクリックすると、編集または削除できます。

権限と依存関係

権限の中には、適切に機能するために他の権限を必要とするものがあります。例えば、当然のことながら、LookMLで開発を行うユーザーはまずLookMLを表示できる必要があります。

権限セットを作成すると、利用可能な権限がインデントされたリストに表示されます。ある権限を別の(親)権限の下にインデントする場合は、先に親権限を選択する必要があります。次の例を考えてみましょう。

この場合、Lookerではインデントを使用して次のことを示しています。

  • access_data 権限はいつでも選択できます。
  • see_lookml_dashboards 権限と see_looks 権限を使用するには、まず access_data 権限を選択する必要があります。
  • see_user_dashboards 権限は see_looks 権限に依存します。同様に、access_data 権限に依存します。

子権限を選択するには、その前に親権限を選択する必要があります。

権限とLookerライセンス

Lookerライセンスでは、ユーザーは次の3タイプに分類されます。

  • 開発者(管理者)
  • 標準(製作者)
  • 閲覧者

ユーザーに与えられた権限によって、当該Lookerライセンスにおけるそのユーザーの分類が決まります。

権限リスト

developsee_lookmlmanage_models の各権限は、モデルセットと予期しない方法でやり取りされます。Looker の IDE では、1 つのプロジェクトに複数のモデルファイルを含めることができます。ユーザーに develop 権限または see_lookml 権限を割り当て、そのユーザーがプロジェクトに含まれる任意のモデルを表示できるようにした場合、ユーザーはそのプロジェクト内のすべてのモデルに対する LookML の開発と表示を行えるようになります。ただし、許可していないモデルのクエリは行えません。ユーザーに manage_models 権限を割り当てると、ユーザーはインスタンス内のすべてのプロジェクトのすべてのモデルにアクセスできるようになります。

権限は次の3つのタイプのいずれかに分類されます。

  • モデル固有: このタイプの権限は、同じロールの一部であるモデルセットにのみ適用されます。この権限は、Lookerインスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。
  • 接続固有: このタイプの権限は、接続レベルで適用されます。このタイプの権限を持つユーザーは、データアクセスのあるモデルに関連付けられた接続を使用するページで、[管理] パネルのページにアクセスできます(データアクセスがない別のモデルで接続が使用されている場合)。
  • インスタンス全体: このタイプの権限は Looker インスタンス全体に適用され、次の 3 つのタイプがあります。
    • NN コンテンツなし、メニューなし: これらの権限により、ユーザーは Looker インスタンス全体で特定の機能を実行できますが、ロールのモデルセットに含まれないモデルに基づいてコンテンツにアクセスすることはできません。
    • CN 「コンテンツ、メニューなし」: この権限により、ユーザーはロールのインスタンスに含まれないモデルに基づくコンテンツやクエリであっても、Looker インスタンス全体でコンテンツやクエリ情報にアクセスできます。
    • CM = コンテンツ、メニュー: この権限によって、管理メニューの一部が管理者以外のユーザーに公開され、ユーザーはロールセットにないモデルに基づいてコンテンツやクエリに関する情報を確認できるようになります。

次のリストでは、Looker で使用可能なすべての権限を [Admin] セクションの [New Permission Set] ページに表示されている順に説明します。

権限 依存関係 Type 定義
access_data なし モデルに固有 Looker のデータにはアクセスできますが、管理者が指定するデータのみにアクセスできます。この権限は、ほぼすべての Looker 関数に必要です。

この権限を持つユーザーは、任意のプロジェクト内のモデルにアクセスできる場合に、そのプロジェクトの [データ] セクション内のファイル(JSON カスタム マップ ファイルなど)にアクセスできます。
see_lookml_
dashboards
access_data モデルに固有 LookML の Dashboards フォルダが表示されます。このフォルダにはすべての LookML ダッシュボードが含まれています。関連するモデルに対してこれらのダッシュボードを探索するには、explore 権限が必要です。develop 権限も持つユーザーは、LookML ダッシュボードを作成できます。
see_looks access_data モデルに固有 ユーザーは、フォルダ内の保存済みの Look を確認できます(ダッシュボードは表示できません)。Look を探索するには、関連するモデルに対する explore 権限が必要です。フォルダ内の Look を閲覧するには、Viewコンテンツ アクセス レベルも必要です。
see_user_
dashboards
see_looks モデルに固有 フォルダ内のユーザー定義ダッシュボードを表示できますが、それらのダッシュボードを探索する関連モデルに対して explore 権限が必要です。ユーザーがフォルダのダッシュボードを表示するには、表示コンテンツ アクセスも必要になります。フォルダに対する save_content 権限と Manage Access, Edit コンテンツ アクセスの両方を持つユーザーは、そのフォルダにユーザー定義のダッシュボードを作成できます。
explore see_looks モデルに固有 Explore ページにアクセスし、これを使用してレポートを生成できます。この権限がないと、ユーザーは保存済みのダッシュボードのみを表示できます(see_lookml_dashboards または see_user_dashboards が付与されている場合)。
create_table_
calculations
explore インスタンス全体 NN ユーザーは表計算を表示、編集、追加できます。
create_custom_
fields
explore インスタンス全体 NN 22.4 で追加 ユーザーはカスタム フィールドを表示、編集、追加できます。explore 権限のみを持つユーザーは、カスタム フィールドのみを表示できます。
can_create_
forecast
explore インスタンス全体 NN 22.12 で追加 ユーザーは、ビジュアリゼーションで予測を作成、編集できます。この権限がないユーザーは、アクセス権のあるコンテンツ内の既存の予測のみを表示できます。
save_content see_looks インスタンス全体 NN ユーザーは Look とダッシュボードを保存、編集できます。関連するモデルを使用してこれらの Look やダッシュボードを探索するには、explore 権限が必要です。コンテンツをダウンロードするには、download_with_limit または download_without_limit の権限が必要です。
create_public_
looks
save_content モデルに固有 保存済みの Look を公開としてマークすると、その URL が生成され、認証なしでレポートへのアクセスが許可されます。
download_with_
limit
see_looks モデルに固有 クエリを(CSV、Excel などの形式で)ダウンロードできますが、インスタンスでの大規模なダウンロードによるメモリの問題を防ぐため、5,000 行以下の上限を指定する必要があります。
download_without_
limit
see_looks モデルに固有 download_with_limit と同じですが、ユーザーが行数の上限を指定する必要はありません。クエリの種類によってはすべての結果をダウンロードのにかなりのメモリが必要になる場合があり、パフォーマンスの問題が発生したり、さらにはLookerインスタンスがクラッシュしたりすることもあります。
schedule_look_
emails
see_looks モデルに固有 ユーザーは、メールへのデータアクセスが可能なビジュアリゼーションを使用して、任意の Look、ダッシュボード、クエリを配信できます。ユーザーは、データグループのトリガー、キャッシュの管理、関連する PDT の再構築を行って、配信をスケジュールできます。

システム アクティビティ ダッシュボードを送信またはスケジュール設定するには、すべてのモデルにアクセスする必要があります。

create_alerts 権限を持つユーザーは、メールアラート通知を送信できます。

管理パネルの [設定] ページの [メールドメインの許可リスト] にメールドメインが指定されていない場合、ユーザーは任意のメールドメインに配信できます。

埋め込みユーザーに関する考慮事項があります。

この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。
schedule_external_
look_emails
schedule_look_
emails
モデルに固有 schedule_look_emails と同じです。メールドメインのいずれかが、管理パネルの [設定] ページのメールドメイン許可リストで指定されていれば、ユーザーはどのメールドメインにも配信できます。

create_alerts 権限を持つユーザーは、任意のドメインのメールに通知するアラートを設定できます。

埋め込みユーザーには追加の考慮事項があります。

この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。
create_alerts see_looks インスタンス全体 NN ダッシュボード タイルでは、ユーザーは自分のアラートを作成複製、削除できます。また、他のユーザーが [公開] とマークしたアラートを表示および複製することもできます。Slack 通知を送信するダッシュボード タイルのアラートを表示するには、ユーザーが Slack にログインする必要があります。ユーザーは、アラートを管理するユーザー ページで、自分がオーナーとなっているアラートを表示、編集、無効化、有効化できます。
follow_alerts see_looks インスタンス全体 NN ユーザーはアラートを確認してフォローできます。アラートの管理ユーザーページで、フォローしているアラート、または受信者として表示されるアラートを確認します。
send_to_s3 see_looks モデルに固有 ユーザーは、Amazon S3 バケットへのデータアクセスアクセス権を持つLook、ダッシュボード、クエリを配信できます。ユーザーは、データグループのトリガー、キャッシュの管理、関連する PDT の再構築が行われた後で配信されるようにスケジュールを設定できます。

この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。
send_to_sftp see_looks モデルに固有 ユーザーは SFTP サーバーへのデータアクセスが許可されているビジュアリゼーションを使用して、任意の Look、ダッシュボード、クエリを配信できます。ユーザーは、データグループのトリガー、キャッシュの管理、関連する PDT の再構築が行われた後で配信されるようにスケジュールを設定できます。

この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。
send_outgoing_
webhook
see_looks モデルに固有 ユーザーは、Webhook へのデータアクセスが可能なビジュアリゼーションを使用して、任意の Look、ダッシュボード、クエリを配信できます。ユーザーは、データグループのトリガー、キャッシュの管理、関連する PDT の再構築が行われた後で配信されるようにスケジュールを設定できます。

この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。
send_to_
integration
see_looks モデルに固有 ユーザーは、Looker Action Hub を介して、Looker と統合されたサードパーティのサービスへのデータアクセスがあるビジュアリゼーションを含む Look、ダッシュボード、クエリを提供できます。ユーザー属性カスタム アクションを使用する場合、ユーザーはこの権限を付与され、操作対象のユーザーに Looker コンテンツを配信するために、指定したユーザー属性の null 以外の有効なユーザー属性値が必要です。この権限はデータ アクションとは無関係です。ユーザーは、データグループのトリガー、キャッシュの管理、関連する PDT の再構築が行われた後で配信されるようにスケジュールを設定できます。

この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。
see_sql see_looks モデルに固有 ユーザーは [SQL] タブにアクセスでき、クエリによって生じる SQL エラーを確認することもできます。
see_lookml see_looks モデルに固有 ユーザーは LookML の読み取り専用権限を持ちます。ユーザーが [管理] パネルで [LookML に移動] リンクを表示するには、この権限が必要です。

ユーザーが LookML を編集できるようにするには、develop 権限も付与する必要があります。

: この権限は、モデルセットと予期しない方法でやり取りします。あるユーザーに see_lookml 権限を割り当て、そのプロジェクトに含まれるすべてのモデルを表示することをユーザーに許可した場合、そのユーザーはすべてのモデルの LookML を表示できます。ただし、許可していないモデルのクエリは行えません。
develop see_lookml モデルに固有 ユーザーは LookML にローカルで変更を加えられますが、deploy 権限もない限り、すべてのユーザーがその変更を利用できるようにすることはできません。

この権限は、[Help] メニューの [Chat] オプションと Looker IDE のメタデータを表示するために必要です。ユーザーは、Explore の歯車メニューの Rebuild Derived Tables & Run オプションにアクセスするためにもこの権限が必要です。これはモデルに固有のものではないため、あるモデルでこの権限が付与されたユーザーは、すべてのモデルで派生テーブルを再ビルドしてアクセスできます。

: この権限は、モデルセットと予期しない方法でやり取りできます。あるユーザーに develop 権限を割り当て、そのユーザーがプロジェクトに含まれる任意のモデルを表示できるようにした場合、そのユーザーはプロジェクト内のすべてのモデルの LookML を開発できます。ただし、許可していないモデルのクエリは行えません。
deploy develop インスタンス全体 NN ローカルの LookML の変更を本番環境に push すると、すべてのユーザーがその変更を利用できるようになります。
support_access_toggle develop インスタンス全体 NN ユーザーは、Looker アナリストによる Looker インスタンスへのアクセスを有効または無効にできます
use_sql_runner see_lookml モデルに固有 ユーザーは SQL Runner を使用して、許可された接続に対して未加工 SQL を実行できます。また、ユーザーが download_with_limit 権限または download_without_limit 権限を持っているかどうかにかかわらず、SQL Runner の歯車メニューの [Download] オプションから結果をダウンロードできます。
clear_cache_
refresh
access_data モデルに固有 ユーザーはキャッシュを削除し、内部ダッシュボードや埋め込みダッシュボード、以前のダッシュボード、ダッシュボード タイル、Look、Explore を更新できます。

see_user_dashboardssee_lookml_dashboardsexplore 権限を含む既存の権限セットには、clear_cache_refresh 権限が自動的に追加されます。clear_cache_refresh 権限は、埋め込みロールに自動的に適用されません。
see_drill_
overlay
access_data モデルに固有 ダッシュボード タイルにドリルダウンした結果は確認できますが、結果を調べることはできません。explore が付与されている場合、この権限は(未確認であっても)自動的に付与されます。PNG 形式でドリルの結果をダウンロードするには、explore 権限も必要です。
manage_spaces なし インスタンス全体の CN フォルダの作成、編集、移動、削除を行えます。また、ユーザーにはアクセス管理、編集コンテンツ アクセス権限も必要です。
manage_homepage なし インスタンス全体 NN すべての Looker ユーザーが作成済みの Looker ホームページに表示されるコンテンツを編集してサイドバーに追加できます。
manage_models なし インスタンス全体の CN 各 LookML モデルは、[LookML プロジェクトの管理] ページで特定のデータベース接続にマッピングされます。この権限により、ユーザーはこれらのマッピングを構成し、新しいプロジェクトを作成できます。この権限を付与された管理者以外のユーザーは、自身がアクセス権を持つモデルで許可されているすべての接続にアクセスできます。

: この権限は、モデルセットと予期しない方法でやり取りします。ユーザーに manage_models 権限を割り当てると、ユーザーはインスタンス内のすべてのプロジェクトのすべてのモデルにアクセスできるようになります。
create_prefetches なし インスタンス全体 プリフェッチ API エンドポイントへの API 呼び出しを許可します。

プリフェッチは強くおすすめしません。代わりに datagroup を使用することをおすすめします。
login_special_
email
なし インスタンス全体 インスタンスで他のログイン メカニズム(Google、LDAP、SAML など)が有効になっている場合でも、従来のメール/パスワードの認証情報でログインできます。これは、通常の認証システムに含まれていない可能性があるコンサルタントなどのユーザーに便利です。
embed_browse_spaces なし インスタンス全体 NN コンテンツ ブラウザでシングル サインオン(SSO)埋め込みを有効にします。SSO 埋め込みを使用している場合は、save_content 権限を持つユーザーにこの権限を付与する必要があります。
embed_save../_shared_space なし インスタンス全体 21.4 で追加 save_content 権限を持つユーザーは、組織の共有フォルダにコンテンツを保存します(存在する場合)。save_content 権限を持っていても、embed_save_shared_space 権限がないユーザーは、個人用埋め込みフォルダにコンテンツを保存することのみ可能です。
see_alerts なし インスタンス全体の CM 21.16 で追加 [Admin] セクションの [Alerts] ページと [Alert History] ページには、Looker インスタンスに関するすべてのアラートが表示されます。ユーザーは、[アラート] 管理ページで他のユーザーが所有するアラートの表示、フォロー、編集、割り当て、無効化を行うことができます。

ユーザーは、アラートの可視化機能([アラートの詳細] ページ)でダッシュボードを表示、操作するために、そのダッシュボードのコンテンツにアクセスする権限が必要です。この権限では、ユーザーはダッシュボードタイルからアラートを表示、作成、フォロー、削除することはできません。
see_queries なし インスタンス全体の CM Looker の [Admin] セクションで、ユーザーに[クエリ]ページを表示できます。この権限では、ユーザーは [クエリ] ページでクエリを終了できません。
see_logs なし インスタンス全体の CM Looker の [Admin] セクションで、[ログ]ページを表示できます。
see_users なし インスタンス全体の CM Looker の [Admin] セクションには、[Users] ページが表示されます([グループ] ページは表示できません)。この権限では、新しいユーザーの作成、API 認証情報の表示と作成、パスワードの再設定、ユーザーまたは権限の変更を行うことはできません。この権限が付与されたユーザーは、クローズド システムであっても、インスタンス上のすべてのグループのすべてのユーザーを表示できます。ユーザーはすべてのグループ名とロール名を表示できますが、これらは一部の会社では機密情報として扱われます。
sudo see_users インスタンス全体の CM ユーザーは [Users] ページの [Sudo] ボタンをクリックして、別のユーザーを sudo する(つまり、権限として一時的に動作し、一時的に継承する)ことができます。

sudo 権限では、管理者以外の sudo を管理者として許可できませんが、管理者以外のユーザーは sudo を使用して権限を昇格する可能性があります。注意が必要です。
see_schedules なし インスタンス全体の CM ユーザーは、Looker の [Admin] パネルから、[Schedules] ページと [Schedule History] ページを表示できます。この権限は、他のユーザーに [スケジュール] や [スケジュールの履歴] での再割り当て、編集、削除を行う権限を与えるものではありません。
see_pdts なし 接続固有 Looker の [Admin] セクションで [Persistent Derived Tables] ページが表示され、データアクセスのあるモデルに関連付けられた接続を使用するプロジェクトの PDT に関する情報を表示できます。

21.18 で追加 この権限は、Looker の新規インストール用の開発者向けデフォルトの権限セットに含まれています。

この権限は、Looker インスタンス全体または個々のモデルまたはモデルセットではなく、ユーザーがデータにアクセスできる接続に適用されます。
see_datagroups なし モデルに固有 Looker の [Admin] セクションには、[データグループ] ページが表示されます。ユーザーは、データアクセスのあるモデルで定義されているデータグループに関する接続名、モデル名、その他の情報を表示できます。

この権限は、Looker インスタンス全体や接続ではなく、個々のモデルやモデルセットに適用されます。
update_datagroups see_datagroups モデルに固有 Looker の[管理]セクションの[データグループ] ページを介して、データグループのトリガーまたはキャッシュのリセットを行うことができます。see_datagroups 権限を持つユーザーと同様に、update_datagroups のユーザーは、データアクセスが付与されたモデルを使用するプロジェクトで定義されているデータグループを表示できます。

この権限は、Looker インスタンス全体や接続ではなく、個々のモデルやモデルセットに適用されます。
see_system_activity なし インスタンス全体の CM ユーザーは、システム アクティビティの Exploreダッシュボード、内部 i__looker データベースにアクセスして、Looker インスタンスの使用状況、履歴、その他のメタデータを確認できます。
mobile_app_access なし インスタンス全体 NN 21.16 で追加 ユーザーは Looker モバイルアプリを使用して、モバイル デバイスからインスタンスにログインできます。ユーザーが Looker モバイルアプリにログインできるようにするには、Looker の [Admin] セクションにある [General ] 設定ページで [Mobile Application Access] オプションを有効にします。

権限の有効化が必要です。

{
権限の有効化

モデルセット

モデルセットは、ユーザーまたはグループが参照できるデータと LookML フィールドを定義します。各モデルセットは、ユーザーまたはグループにアクセス権を付与する対象の LookML モデルをリストしたものです。モデルセットは次の2つの役割を果たすものとして考えることができます。

  1. モデルセットは、LookML内のどのモデルに権限が適用されるかを制御します(それらの権限がモデル固有である場合)。
  2. モデルセットは、ユーザーが見ることができるデータやLookMLフィールドを制限します(それぞれのモデルは特定のデータベース接続に接続され、特定のLookMLフィールドを含むため)。

モデルセットの作成

モデルセットの作成方法:

  1. [ロール] ページの上部にある [新しいモデルセット] ボタンをクリックします。

  2. Looker に [New Model Set] ページが表示されます。新しいモデルセットの名前を入力します。

  3. 新しいモデルセットに含める必要があるモデルを選択します。

  4. ページの下部にある [新しいモデルセット] ボタンをクリックします。新しいモデルセットが [ロール] ページに表示されます。

保留中のプロジェクトに含まれるモデルは、[新しいモデルセット] と [モデルセットの編集] ページの [モデル] リストに表示されます。

モデルを削除または名前変更しても、そのモデルを含むモデルセットは変更されません。モデルを削除または名前変更する場合は、[モデルセットの編集] ページを使用して、関連するモデルセットからモデル名を削除することもおすすめします。モデルセットから削除されたモデルの名前を削除すると、同じ名前の新しいモデルが意図せずモデルセットに含まれることを防ぎます。

モデルについて詳しくは、モデル パラメータのドキュメント ページをご覧ください。

複数のモデルおよびモデルセットの作成

複数のモデルセットを使用してデータへのアクセスを制限する例で、マーケティングとサポートの 2 つのチームがあるとします。この 2 つのチームは、モデル全体にアクセスできないようにする必要があります。ここでは、thelook_marketingthelook_support の 2 つの異なるモデルを作成します。これらのモデルには、それぞれのチームに適したビューとフィールドのみが含まれます。

続いて、それぞれのチームのモデルセットを作成し、適切なモデルへのアクセス権を付与します。

次に、そのユーザー グループ用に新しいロールを作成し、作成したモデルをモデルセットに制限します。

モデルセットの編集

モデルセットを作成した後で編集する方法:

  1. [ロール] ページで、編集するモデルセットの右側にある [編集] ボタンをクリックします。

  2. Looker に [Edit Model Set] ページが表示されます。必要に応じて、モデルセットの新しい名前を入力します。

  3. モデルセットに対してモデルを追加または削除します。

  4. ページの下部にある [モデルセットを更新] ボタンをクリックします。

保留中のプロジェクトに含まれるモデルは、[新しいモデルセット] と [モデルセットの編集] ページの [モデル] リストに表示されます。

モデルを削除または名前変更しても、そのモデルを含むモデルセットは変更されません。モデルを削除または名前変更する場合は、[モデルセットの編集] ページを使用して、関連するモデルセットからモデル名を削除することもおすすめします。モデルセットから削除されたモデルの名前を削除すると、同じ名前の新しいモデルが意図せずモデルセットに含まれることを防ぎます。

モデルセットの削除

モデルセットを削除するには、[ロール] ページで、削除するモデルセットの右側にある [削除] をクリックします。