Zugriffssteuerung und Berechtigungsverwaltung

Looker-Administratoren können festlegen, was ein Nutzer oder eine Nutzergruppe in Looker sehen und tun kann, indem sie die folgenden Zugriffsrechte festlegen:

  • Zugriff auf Inhalte: Hiermit wird festgelegt, ob ein Nutzer oder eine Gruppe von Nutzern einen Ordner aufrufen oder verwalten kann. Ein Nutzer, der einen Ordner aufrufen kann, kann den Ordner aufrufen und sich die Listen der Dashboards und Looks im Ordner ansehen. Ein Nutzer, der einen Ordner verwalten kann, kann den Inhalt eines Ordners ändern (Dashboards und Looks kopieren, verschieben, löschen und umbenennen), den Ordner selbst organisieren (Ordner umbenennen, verschieben oder löschen) und anderen Nutzern und Gruppen Zugriff auf den Ordner gewähren. Der Inhaltszugriff wird im Admin-Bereich von Looker-Administratoren verwaltet oder, falls zulässig, von einzelnen Nutzern aus dem Ordner heraus.
  • Datenzugriff: Hier legen Sie fest, welche Daten ein Nutzer ansehen darf. Der Datenzugriff wird hauptsächlich über Modellsätze verwaltet, die die Hälfte einer Looker-Rolle ausmachen. Diese Rollen werden dann auf Nutzer und Gruppen angewendet. Mithilfe von Zugriffsfiltern kann der Datenzugriff innerhalb eines Modells weiter eingeschränkt werden, um zu steuern, welche Datenzeilen angezeigt werden. Das ist so, als würde ein automatischer Filter auf ihre Abfragen angewendet. Mit Zugriffsrechten können Sie auch den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder einschränken.
  • Funktionszugriff: Damit wird festgelegt, welche Aktionen ein Nutzer in Looker ausführen darf, z. B. Daten und gespeicherte Inhalte ansehen, LookML-Modelle ändern, Looker verwalten usw. Der Funktionszugriff wird über Berechtigungssätze verwaltet, die die andere Hälfte einer Looker-Rolle ausmachen. Einige dieser Berechtigungen gelten für die gesamte Looker-Instanz, z. B. die Anzeige aller Zeitpläne für das Senden von Daten. Die meisten Berechtigungen werden auf bestimmte Modellsätze angewendet, z. B. um benutzerdefinierte Dashboards anzuzeigen, die auf diesen Modellen basieren.

Mit Datenzugriff, Funktionszugriff und Inhaltszugriff für Nutzer und Gruppen wird festgelegt, was Nutzer in Looker tun und sehen können.

Nutzer und Gruppen

In Looker gibt es sowohl einzelne Nutzer als auch Nutzergruppen. Nutzer werden im Looker-Bereich Admin auf der Seite Nutzer verwaltet, Gruppen auf der Seite Gruppen im Looker-Bereich Admin.

Es empfiehlt sich, Gruppen zu verwenden, um die mühsame Zuweisung, Anpassung und Entfernung von Steuerelementen für einzelne Nutzer zu vermeiden. Üblicherweise lässt sich die Kombination von Aktivitäten für einen Nutzer so anordnen, dass er einer oder mehreren Gruppen angehört. Wenn keine Kombination aus Gruppen ausreicht, können Sie eine Gruppe mit nur einem Nutzer erstellen. Dann können Sie diese Gruppe möglicherweise in Zukunft auf weitere Personen ausdehnen. Für Zugriffsfilter können Sie Nutzerattribute verwenden, da Sie Nutzerattribute Gruppen zuweisen können.

Zugriff auf Nutzerinhalte steuern

Mit Looker-Ordnern können Sie Dashboards und Looks organisieren. Sie können auch andere Ordner enthalten, was eine verschachtelte Organisationshierarchie ermöglicht.

Mit Ordnern können Sie Zugriffsebenen festlegen, um festzulegen, welche Benutzer Ordnerinhalte wie Looks und Dashboards bearbeiten, Inhalte in einem Ordner ansehen und Einstellungen ändern dürfen:

  • Nutzer benötigen mindestens die Zugriffsebene Lesen für einen Ordner, um zu sehen, dass der Ordner vorhanden ist, die darin enthaltenen Looks und Dashboards aufzurufen und die Looks und Dashboards im Ordner zu kopieren.

  • Nutzer benötigen die Zugriffsebene Zugriff verwalten, Bearbeiten für einen Ordner, um den Zugriff auf den Ordner zu verwalten und den Ordner und seinen Inhalt zu bearbeiten (z. B. Ordner umbenennen, Inhalte verschieben und Looks und Dashboards löschen).

Über Ordner wird ansonsten nicht gesteuert, was Nutzer auf der Looker-Plattform tun oder welche Daten sie zum Erstellen eigener Inhalte verwenden können. Informationen zum Verwalten dieser Zugriffsebene finden Sie auf dieser Seite im Abschnitt Funktions- und Datenzugriff steuern.

Eine detaillierte Anleitung zum Anpassen der Ordnerzugriffsebenen für Nutzer, die Inhalte in Looker durchsuchen, finden Sie auf der Dokumentationsseite Zugriff auf Inhalte organisieren und verwalten. Looker-Administratoren können außerdem die Ordnerzugriffsebenen für alle Gruppen und Nutzer über die Looker-Seite Zugriff auf Inhalte anpassen. Informationen zum Instanzweiten Design von Zugriffsebenen finden Sie auch auf der Dokumentationsseite Ein System mit Zugriffsebenen entwickeln und konfigurieren.

Der Zugriff auf Inhalte wird zwar getrennt vom Funktionszugriff verwaltet, aber die Rolle, die einem Nutzer zugewiesen ist, kann sich darauf auswirken, ob er Looks und Dashboards in einem Ordner sehen, einen Look oder ein Dashboard aufrufen oder einen Ordner verwalten kann. Im Abschnitt Zugriff auf Inhalte und Berechtigungen in Google Workspace dieser Seite wird ausführlicher beschrieben, wie sich der Funktionszugriff auf den Zugriff auf Inhalte auswirkt.

Zugriff auf Funktionen und Daten steuern

Um den Funktions- und Datenzugriff in Looker zu steuern, erstellen Sie normalerweise eine Gruppe von Benutzern (dies ist optional, aber empfohlen) und weisen dieser Gruppe eine Rolle zu. Eine Rolle verknüpft eine Reihe von Berechtigungen mit einer Reihe von LookML-Modellen. Die Modelle selbst definieren, welche Felder und Daten verfügbar sind.

Mit Zugriffsfiltern können Sie bestimmte Datenlimits für bestimmte Nutzer festlegen. Mithilfe von Projekten können Sie Looker-Entwicklern die Arbeit mit Modellen auf Grundlage bestimmter Datenbanken einschränken.

Sie können auch den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder steuern, indem Sie Zugriffsrechte erstellen. Zugriffsrechte beschränken den Zugriff auf Nutzer, denen bestimmte Werte für Nutzerattribute zugewiesen wurden.

Ziel So gehen Sie vor:
Aktionen steuern, die ein Nutzer ausführen kann Erstellen Sie eine Berechtigungsgruppe mit den entsprechenden Berechtigungen und weisen Sie dann einer Gruppe oder einem Nutzer eine Rolle mit dieser Berechtigungsgruppe zu.
Festlegen, auf welche Felder ein Nutzer zugreifen kann Erstellen Sie ein Modell mit den entsprechenden Feldern und weisen Sie dann einer Gruppe oder einem Nutzer eine Rolle mit diesem Modell zu.
Steuern, auf welche Daten ein Nutzer zugreifen kann Erstellen Sie ein Modell mit den entsprechenden Dateneinschränkungen und weisen Sie dann einer Gruppe oder einem Nutzer eine Rolle mit diesem Modell zu.

– oder –

Verwenden Sie Zugriffsfilter, um einen Nutzer auf die entsprechenden Daten zu beschränken.

- oder -

Nutzerattribute verwenden, um einer Gruppe oder einem Nutzer unterschiedliche Datenbankanmeldedaten bereitzustellen

- oder -

Verwenden Sie Nutzerattribute mit Zugriffsrechten, um den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder einzuschränken.
Steuern, auf welche Datenbankverbindungen ein Looker-Entwickler zugreifen kann Erstellen Sie ein Projekt mit den entsprechenden Verbindungen, verknüpfen Sie das Projekt mit einer Reihe von Modellen und weisen Sie dann einer Gruppe oder einem Nutzer eine Rolle mit diesen Modellen zu

Der Funktionszugriff kann sich auch auf den Zugriff auf Inhalte auswirken. Weitere Informationen dazu, wie sich der Datenzugriff und der Funktionszugriff auf den Zugriff auf Inhalte auswirken, finden Sie hier.

Bausteine, die Sie verstehen sollten

Rollen

Eine Rolle ist eine Kombination aus einem Berechtigungssatz und einem Modellsatz. Eine Berechtigungsgruppe besteht aus einer oder mehreren Berechtigungen und definiert, was die Rolle tun darf. Eine Modellgruppe besteht aus einem oder mehreren Modellen und definiert, auf welche LookML-Modelle die Rolle angewendet wird.

Nachdem Sie eine Rolle erstellt haben, können Sie sie einem einzelnen Nutzer oder einer Gruppe von Nutzern zuweisen. Wenn Sie einem einzelnen Nutzer einige Rollen und einer Gruppe, zu der der Nutzer gehört, andere Rollen hinzufügen, erbt der Nutzer alle diese Rollen zusammen.

Einige Berechtigungen gelten für Ihre gesamte Looker-Instanz, andere nur für die Modelle innerhalb derselben Rolle. Weitere Informationen finden Sie auf der Dokumentationsseite zu Rollen.

Projekte

Mit Projekten können Sie einschränken, welche Datenbankverbindungen von welchen Modellen verwendet werden dürfen. So können Sie festlegen, mit welchen Datensätzen Ihre Looker-Entwickler beim Erstellen von Modellen interagieren können. Ein Projekt kann ein oder mehrere Modelle enthalten und für die Verwendung einer oder mehrerer Verbindungen konfiguriert sein.

Diese über Projekte definierte Einschränkung wird auch an den Looker SQL Runner weitergegeben. So wird sichergestellt, dass Ihre Entwickler nicht über den SQL Runner auf verbotene Datenbankverbindungen zugreifen können.

Nutzerattribute

Mit Nutzerattributen können Sie Gruppen von Nutzern oder einzelnen Nutzern beliebige Werte zuweisen. Diese Werte werden dann als Eingaben für verschiedene Teile von Looker verwendet, um die User Experience für jeden Benutzer anzupassen.

Eine Möglichkeit, den Zugriff mithilfe von Nutzerattributen zu steuern, besteht darin, Datenbankanmeldedaten für jeden Nutzer zu parametrisieren. Dies ist nur sinnvoll, wenn Ihre Datenbank mehrere Nutzer mit unterschiedlichem Datenzugriff hat. Weitere Informationen finden Sie auf der Dokumentationsseite Nutzerattribute.

Nutzerattribute können auch als Teil von Zugriffsfiltern verwendet werden. Mit Zugriffsfiltern können Sie ein oder mehrere Nutzerattribute als Datenfilter verwenden. Sie können beispielsweise jedem Nutzer einen Unternehmensnamen zuweisen und dann sicherstellen, dass alle angezeigten Inhalte nach diesem Namen gefiltert werden. Eine Beschreibung zum Anwenden von Zugriffsfiltern finden Sie auf der Seite Nutzerkonten und auf der Seite access_filter.

Mit Nutzerattributen werden auch Zugriffsrechte gesteuert. Eine Zugriffsberechtigung gibt ein Benutzerattribut und zulässige Werte für dieses Benutzerattribut an, um Zugriff auf einen Explore, Join, eine Ansicht oder ein Feld zu gewähren. Verwenden Sie dann den Parameter required_access_grants auf Ebene des Explores, Joins, der Ansicht oder des Felds, um den Zugriff auf diese LookML-Strukturen auf die Nutzer zu beschränken, die die zulässigen Werte für das Benutzerattribut haben. So können Sie beispielsweise den Zugriff auf die Dimension „salary“ auf die Nutzer beschränken, deren Nutzerattribut department den Wert payroll enthält. Eine Beschreibung zum Definieren von Zugriffsberechtigungen finden Sie auf der Seite mit der Parameterdokumentation zu access_grant.

Bausteine verwenden

Zugriff auf Funktionen steuern

Berechtigungen steuern die Arten von Aktivitäten, die ein Nutzer oder eine Gruppe ausführen kann. So erhalten Nutzer Berechtigungen:

  1. Als Best Practice empfiehlt es sich, eine oder mehrere Nutzergruppen zu identifizieren, die über einen Berechtigungssatz verfügen sollten, und gegebenenfalls eine Gruppe zu erstellen. Bei Bedarf können Sie einzelnen Nutzern Berechtigungen erteilen.
  2. Erstellen Sie einen Berechtigungssatz, der die entsprechenden Berechtigungen enthält.
  3. Wenn einige der zuzuweisenden Berechtigungen modellspezifisch sind, erstellen oder identifizieren Sie einen vorhandenen Modellsatz.
  4. Erstellen Sie eine Rolle, die den Berechtigungs- und gegebenenfalls den Modellsatz kombiniert.
  5. Weisen Sie die Rolle auf der Seite Rollen zu. Sobald die Rolle vorhanden ist, können Sie sie einem Nutzer auf der Seite Nutzer zuweisen.

Sie können einem Nutzer oder einer Gruppe mehrere Rollen zuweisen. In diesem Fall verfügen die Nutzer über alle Berechtigungen aller Rollen. Beispiel:

  • Mit Rolle 1 können Dashboards in Modell 1 aufgerufen werden.
  • Mit Rolle2 können Dashboards aufgerufen und explorative Datenanalysen in Modell 2 durchgeführt werden.

Wenn Sie beiden Rollen dieselbe Gruppe von Nutzern zuweisen, kann sie Dashboards sowohl in Modell 1 als auch in Modell 2 sehen, aber nur in Modell 2 explorative Datenanalysen durchführen.

Nutzerzugriff auf Looker-Felder steuern

Welche Felder ein Nutzer verwenden kann, wird durch die Modelle bestimmt, auf die er zugreifen kann. So kann ein Nutzer Feldzugriff erhalten:

  1. Erstellen Sie ein LookML-Modell (oder eine Kombination von LookML-Modellen), das nur die Felder enthält, auf die ein Nutzer Zugriff haben soll.
  2. Klicken Sie auf Verwaltung > Nutzer > Rollen:
  3. Erstellen Sie auf der Seite Rollen einen Modellsatz, der diese Modelle enthält, und weisen Sie ihn einer Rolle zu.
  4. Wenn Sie mit Nutzergruppen arbeiten möchten, was allgemein als Best Practice gilt, erstellen Sie eine Gruppe auf der Looker-Seite Gruppen. Weisen Sie diese Gruppe dann auf der Seite Rollen den entsprechenden Rollen zu.
  5. Wenn Sie mit einzelnen Nutzern arbeiten möchten, weisen Sie diesen Nutzern entweder über die Seite Nutzer oder die Seite Rollen Rollen zu.

Sie können einem Nutzer oder einer Gruppe mehrere Rollen zuweisen. Nutzer können dann mit allen Modellen aus allen ihren Rollen arbeiten.

Der Parameter hidden für Felder dient dazu, die Nutzerfreundlichkeit zu verbessern, nicht den Feldzugriff zu steuern. Der Parameter hidden blendet Felder im Field Picker aus, verhindert aber nicht, dass ein Nutzer dieses Feld verwendet. Wenn jemand einen Link sendet, in dem dieses Feld verwendet wird, kann er es sehen. An anderen Stellen in Looker wird das Feld weiterhin angezeigt.

Nutzerzugriff auf Daten steuern

Je nach Anwendungsfall gibt es mehrere Möglichkeiten, den Zugriff eines Nutzers auf Daten zu steuern:

  • Wenn Sie verhindern möchten, dass Nutzer bestimmte Spalten sehen, steuern Sie die Felder, auf die sie zugreifen können, wie im Abschnitt Nutzerzugriff auf Looker-Felder steuern beschrieben. Solange ein Benutzer weder entwickeln noch SQL Runner verwenden kann, sind er durch die Felder beschränkt, auf die er Zugriff hat.
  • Wenn Sie verhindern möchten, dass Nutzer bestimmte Zeilen mit Daten sehen, wenden Sie Zugriffsfilterfelder an, wie auf der Dokumentationsseite zum Parameter access_filter beschrieben.
  • Wenn Sie den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder einschränken möchten, erstellen Sie Zugriffsrechte, die den Zugriff auf die Nutzer beschränken, denen die zulässigen Werte für das Nutzerattribut zugewiesen sind. Weitere Informationen finden Sie auf der Seite mit der Parameterdokumentation für access_grant.
  • Verwenden Sie Nutzerattribute, um Looker-Nutzer auf die Ausführung von Abfragen für einen bestimmten Datenbanknutzer zu beschränken, den Ihr Datenbankteam zur Einschränkung des Datenzugriffs konfiguriert hat. Sie können damit Ihre Datenbankverbindung so parametrisieren, dass eine Gruppe von Nutzern oder einzelne Nutzer ihre Abfragen mit bestimmten Datenbankanmeldedaten ausführen. Sie sollten Nutzer auch auf die entsprechenden Looker-Felder beschränken. Andernfalls versucht der Looker-Nutzer möglicherweise, ein Feld abzufragen, auf das sein Datenbanknutzer keinen Zugriff hat, und erhält eine Fehlermeldung.

Genau wie der Feldparameter hidden nicht zum Steuern des Feldzugriffs gedacht ist, verhindert der Parameter hidden für Explores nicht, dass alle Nutzer ein Explore aufrufen können. Mit dem Parameter hidden wird das Explore aus dem Explore-Menü entfernt. Wenn ein Nutzer jedoch Inhalte gespeichert hat, die auf ein ausgeblendetes Explore verweisen, hat er weiterhin Zugriff auf die Daten des Explores.

Wenn Sie signierte Einbettung verwenden, müssen Sie Datenzugriffssteuerungen über die signierte Einbettungs-URL konfigurieren.

Zugriff von Entwicklern auf Datenbankverbindungen steuern

Im Gegensatz zu normalen Benutzern sind Looker-Entwickler nicht vollständig durch Modelle und Zugriffsfilter eingeschränkt, da sie einfach Ergänzungen oder Änderungen an LookML-Modellen vornehmen können. Administratoren können Looker-Entwickler jedoch weiterhin mithilfe von Projekten auf bestimmte Datenbankverbindungen beschränken. Anleitung:

  1. Erstellen Sie ein Projekt, in dem eine bestimmte Anzahl von Modellen auf eine bestimmte Anzahl von Datenbankverbindungen beschränkt wird. Rufen Sie dazu in Looker die Seite Projekte verwalten auf.
  2. Klicken Sie auf Verwaltung > Nutzer > Rollen.
  3. Erstellen Sie auf der Seite Rollen einen Modellsatz, der mindestens eines der Modelle im Projekt enthält, und weisen Sie ihn dann einer Rolle zu.
  4. Wenn Sie mit Nutzergruppen arbeiten möchten, was allgemein als Best Practice angesehen wird, erstellen Sie eine Gruppe auf der Looker-Seite Gruppen. Weisen Sie diese Gruppe dann auf der Seite Rollen den entsprechenden Rollen zu.
  5. Wenn Sie mit einzelnen Nutzern arbeiten möchten, weisen Sie ihnen entweder auf der Seite Nutzer oder auf der Seite Rollen Rollen zu.

Wenn ein Looker-Entwickler ein beliebiges Modell sehen kann, das Teil eines Projekts ist, kann er alle Modelle sehen, die zu diesem Projekt gehören. Das kann beispielsweise passieren, wenn Sie einem Looker-Entwickler eine Rolle mit nur einem Modell zugewiesen haben, dieses Modell aber zu einem Projekt gehört, das auch andere Modelle enthält.

Zusammenspiel von Zugriff auf Inhalte und Berechtigungen

Der Zugriff auf Inhalte wird von Nutzern verwaltet, wenn sie einen Ordner aufrufen, oder von einem Looker-Administrator auf der Seite Zugriff auf Inhalte im Bereich Verwaltung. Die Rollen, die einem Nutzer zugewiesen sind, bestimmen die Funktionen und den Datenzugriff des Nutzers. Dies beeinflusst, was der Benutzer in einem Ordner tun kann und ob er Looks und Dashboards anzeigen kann.

Daten in Looks und Dashboards anzeigen

Damit ein Nutzer die Daten eines Datasets oder Dashboards aufrufen kann, muss er mindestens Lesezugriff auf den Ordner haben, in dem die Inhalte gespeichert sind.

Nutzer benötigen die Berechtigungen access_data und see_looks, um einen Look auszuwählen und die zugehörigen Daten aufzurufen. Nutzer benötigen die Berechtigungen access_data und see_user_dashboards, um ein Dashboard auszuwählen und die zugehörigen Daten anzusehen.

Um die Daten in einem Look oder einer Dashboard-Tile anzuzeigen, muss der Benutzer Zugriff auf diese Daten haben. Ohne den erforderlichen Datenzugriff:

  • Selbst wenn der Benutzer einen Look in einem Ordner sehen und zum Look navigieren kann, wird die Abfrage des Looks nicht ausgeführt und der Benutzer kann die Daten des Looks nicht sehen.
  • Auch wenn der Nutzer ein Dashboard in einem Ordner sehen und aufrufen kann, werden alle Kacheln, auf die er keinen Zugriff hat, als leer angezeigt. Wenn ein Dashboard aus Kacheln besteht, die aus mehreren Modellen erstellt wurden, kann ein Nutzer nur die Kacheln sehen, die mit Modellen verknüpft sind, auf die er Zugriff hat. Bei den Kacheln anderer Modelle wird ein Fehler angezeigt.

Ein Nutzer, der beispielsweise Lesezugriff auf einen Ordner, Datenzugriff auf die Daten zugrunde liegend aller Looks im Ordner und sowohl access_data- als auch see_looks-Berechtigungen hat, kann eine Liste aller Looks im Ordner aufrufen und sich diese Looks ansehen. Wenn dieser Benutzer keinen Zugriff zum Anzeigen von LookML- oder benutzerdefinierten Dashboards hat, werden dem Benutzer keine Dashboards angezeigt, die möglicherweise in dem Ordner vorhanden sind.

Ordner und Listen mit Looks und Dashboards aufrufen

Ein Nutzer benötigt mindestens die Zugriffsebene Lesen für einen Ordner, um diesen Ordner und die Liste der darin gespeicherten Inhalte aufzurufen.

Nutzer mit mindestens der Berechtigung see_looks können die Titel der Looks im Ordner sehen. Nutzer, die mindestens die Berechtigung see_user_dashboards haben, können die Titel der Dashboards im Ordner sehen. Das bedeutet jedoch nicht, dass sie die Daten der Looks oder Dashboards sehen können.

Beispielsweise kann ein Nutzer mit der Berechtigung see_looks, aber ohne die Berechtigung access_data die Titel von Looks sehen, aber nicht die Daten des Looks.

Nutzer mit der Berechtigung access_data, aber weder see_looks noch see_user_dashboards können sich keine Ordner oder Inhalte ansehen.

Ordner ändern

Ein Nutzer benötigt die Zugriffsebene Zugriff verwalten, Bearbeiten für einen Ordner, um ihn organisieren zu können. Dazu gehören das Kopieren und Verschieben von Inhalten, das Umbenennen und Verschieben von Ordnern und ähnliche Aktionen. Zum Erstellen, Bearbeiten, Verschieben und Löschen von Ordnern benötigen Nutzer außerdem die Berechtigung manage_spaces.

Nutzung der Infrastruktur für Nutzerberechtigungen (LDAP, SAML und OpenID Connect)

Wenn Sie bereits eine LDAP-, SAML- oder OpenID-Infrastruktur eingerichtet haben, können Sie dieses System zum Verwalten von Nutzeranmeldungen verwenden. Eine Anleitung zur Einrichtung von LDAP finden Sie auf der Seite LDAP-Authentifizierung. Eine Anleitung zum Einrichten von SAML finden Sie auf der Dokumentationsseite zur SAML-Authentifizierung. Eine Anleitung zum Einrichten von OpenID Connect finden Sie auf der Dokumentationsseite für die OpenID Connect-Authentifizierung.

Wenn Sie Gruppen in Ihrer LDAP-, SAML- oder OpenID Connect-Implementierung konfiguriert haben, können Sie diese Gruppen auch in Looker verwenden. Beachten Sie dabei aber Folgendes:

  • Alle von Ihnen erstellten Gruppen werden automatisch in Looker übertragen und sind auf der Seite Gruppen zu sehen. Für jede LDAP-, SAML- oder OpenID Connect-Gruppe wird eine Looker-Gruppe erstellt. Der Name der Looker-Gruppe entspricht dem Namen der LDAP-, SAML- oder OpenID Connect-Gruppe.
  • Mit diesen Looker-Gruppen können Sie Mitgliedern der Gruppen Zugriffsebenen für Ordner und Nutzerattribute zuweisen.
  • Sie können Rollen nicht wie bei manuell erstellten Gruppen zum Konfigurieren von Rollen verwenden. Stattdessen ordnen Sie Ihre LDAP-, SAML- oder OpenID Connect-Gruppen während der Einrichtung Looker-Rollen zu und können zugewiesene Rollen nur auf den Einrichtungsseiten für LDAP, SAML oder OpenID Connect ändern. Das ist erforderlich, damit Ihre LDAP-, SAML- oder OpenID Connect-Gruppen die zentrale Informationsquelle bleiben. Ohne diese Einschränkung könnte die Zuordnung von Gruppen zu Rollen von der beabsichtigten Funktion in Ihrem LDAP-, SAML- oder OpenID Connect-Schema abweichen.

Sie können LDAP auch verwenden, um nutzerspezifische Datenbankverbindungen auf Looker-Abfragen anzuwenden, wie auf der Dokumentationsseite LDAP-Authentifizierung beschrieben.