Zugriffssteuerung und Berechtigungsverwaltung

Looker-Administratoren können festlegen, was ein Nutzer oder eine Nutzergruppe in Looker sehen und tun kann. Dazu geben Sie die folgenden Zugriffsrechte an:

  • Zugriff auf Inhalte: Über diese Einstellung wird festgelegt, ob ein Nutzer oder eine Nutzergruppe den Ordner ansehen oder den Ordner verwalten darf. Ein Benutzer, der einen Ordner anzeigen kann, kann zum Ordner navigieren und die Listen der Dashboards und Looks im Ordner anzeigen. Ein Nutzer, der einen Ordner verwalten kann, kann den Inhalt eines Ordners bearbeiten (Kopieren, Verschieben, Löschen und Umbenennen von Dashboards und Looks), den Ordner selbst organisieren (Umbenennung, Verschieben oder Löschen des Ordners) und anderen Nutzern und Gruppen Zugriff auf den Ordner gewähren. Der Zugriff auf Inhalte wird im Bereich Admin oder von einzelnen Nutzern aus dem Ordner von Looker-Administratoren verwaltet.
  • Über den Datenzugriff wird festgelegt, welche Daten ein Nutzer sehen darf. Der Datenzugriff wird hauptsächlich über Modellgruppen verwaltet, die die Hälfte einer Looker-Rolle ausmachen. Diese Rollen werden dann auf Nutzer und Gruppen angewendet. Der Datenzugriff kann innerhalb eines Modells mithilfe von Zugriffsfiltern weiter eingeschränkt werden. Damit lässt sich einschränken, welche Datenzeilen für die Abfragen angezeigt werden, so als gäbe es für ihre Abfragen einen automatischen Filter. Mithilfe von Zugriffsrechten können Sie auch den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder einschränken.
  • Funktionszugriff: Damit wird gesteuert, welche Arten von Aktionen ein Nutzer in Looker ausführen darf. Dazu gehören das Aufrufen von Daten und gespeicherten Inhalten, das Ändern der LookML-Modelle, das Verwalten von Looker usw. Der Funktionszugriff wird über Berechtigungssätze verwaltet, die die andere Hälfte einer Looker-Rolle ausmachen. Einige dieser Berechtigungen gelten für die gesamte Looker-Instanz, z. B. die Anzeige aller Zeitpläne zum Senden von Daten. Die meisten Berechtigungen werden auf bestimmte Modellsätze angewendet, z. B. die Möglichkeit, benutzerdefinierte Dashboards basierend auf diesen Modellen aufzurufen.

Datenzugriff, Funktionszugriff und Zugriff auf Inhalte für Benutzer und Gruppen geben zusammen an, was Benutzer in Looker tun und sehen können.

Nutzer und Gruppen

In Looker gibt es sowohl einzelne Benutzer als auch Nutzergruppen. Nutzer werden auf der Seite Nutzer im Admin-Bereich von Looker verwaltet. Gruppen werden auf der Seite Gruppen im Admin-Bereich von Looker verwaltet.

Mit Gruppen ersparen Sie sich mühsames Zuweisen, Anpassen und Entfernen von Einstellungen für einzelne Nutzer. Üblicherweise kann die Kombination von Aktivitäten, die einem Nutzer gestattet werden sollen, dadurch arrangiert werden, dass dieser Nutzer einer oder mehreren Gruppen angehört. Wenn keine Kombination von Gruppen ausreicht, können Sie eine Gruppe mit nur einem Nutzer erstellen. So können Sie die Gruppe in Zukunft möglicherweise auf mehr Personen ausweiten. Für Zugriffsfilter sollten Sie Nutzerattribute verwenden, da Sie Gruppen Nutzerattribute zuweisen können.

Zugriff auf Nutzerinhalte steuern

Mit den Looker-Ordnern können Sie Dashboards und Looks organisieren. Sie können auch andere Ordner enthalten, was eine verschachtelte Organisationshierarchie ermöglicht.

Mit Ordnern können Sie Zugriffsebenen festlegen, um festzulegen, welche Benutzer Ordnerinhalte (z. B. Looks und Dashboards) bearbeiten, den Inhalt in einem Ordner anzeigen und Einstellungen ändern können:

  • Ein Nutzer muss mindestens die Zugriffsebene Ansicht für einen Ordner haben, um zu sehen, ob der Ordner vorhanden ist, um die darin enthaltenen Looks und Dashboards anzusehen und die Looks und Dashboards in den Ordner zu kopieren.

  • Ein Nutzer benötigt die Zugriffsebene Zugriff verwalten, Bearbeiten, um den Zugriff auf den Ordner zu verwalten und den Ordner und seinen Inhalt zu bearbeiten (einschließlich Umbenennen, Verschieben und Löschen von Looks und Dashboards).

Ordner steuern ansonsten nicht, was Nutzer auf der Looker-Plattform tun oder mit welchen Daten sie ihre eigenen Inhalte erstellen können. Weitere Informationen zum Verwalten dieser Zugriffsebene finden Sie auf dieser Seite im Abschnitt Funktion und Datenzugriff steuern.

Die Schritt-für-Schritt-Anleitung zum Anpassen von Ordnerzugriffsebenen für Nutzer, die Inhalte in Looker durchsuchen, finden Sie auf der Dokumentationsseite Zugriff auf Inhalte organisieren und verwalten. Looker-Administratoren können die Ordnerzugriffsebenen für alle Gruppen und Nutzer auch über die Seite Zugriff auf Inhalte in Looker anpassen. Informationen zum instanzweiten Zugriffsebenendesign finden Sie auch auf der Dokumentationsseite Ein System von Zugriffsebenen entwerfen und konfigurieren.

Obwohl der Zugriff auf Inhalte getrennt vom Funktionszugriff verwaltet wird, kann die Rolle, die einem Nutzer zugewiesen wird, beeinflussen, ob er Looks und Dashboards in einem Ordner ansehen, einen Look oder ein Dashboard ansehen oder einen Ordner verwalten kann. Im Abschnitt Zusammenspiel von Zugriff auf Inhalte und Berechtigungen auf dieser Seite wird genauer beschrieben, wie sich der Funktionszugriff auf den Zugriff auf Inhalte auswirkt.

Zugriff auf Funktionen und Daten steuern

Um den Funktions- und Datenzugriff in Looker zu steuern, erstellen Sie normalerweise eine Gruppe von Nutzern (dies ist optional, wird aber empfohlen) und weisen diese Gruppe einer Rolle zu. Eine Rolle verknüpft eine Reihe von Berechtigungen mit einer Reihe von LookML-Modellen. Die Modelle selbst definieren, welche Felder und Daten verfügbar sind.

Mithilfe von Zugriffsfiltern können Sie bestimmte Datenlimits auf bestimmte Nutzer anwenden. Außerdem können Sie Looker-Entwickler mithilfe von Projekten auf die Arbeit mit Modellen beschränken, die auf bestimmten Datenbanken basieren.

Sie können auch den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder steuern, indem Sie Zugriffsberechtigungen erstellen. Bei der Zugriffsgewährung ist der Zugriff auf Nutzer beschränkt, denen bestimmte Werte für Nutzerattribute zugewiesen wurden.

Ziel Folgende grundlegende Schritte sind erforderlich:
Festlegen, welche Aktionen Nutzer ausführen können Erstellen Sie einen Berechtigungssatz mit den entsprechenden Berechtigungen und weisen Sie dann eine Gruppe oder einen Nutzer einer Rolle mit diesem Berechtigungssatz zu
Festlegen, auf welche Felder ein Nutzer zugreifen kann Erstellen Sie ein Modell mit den entsprechenden Feldern und weisen Sie dann eine Gruppe oder einen Nutzer einer Rolle mit diesem Modell zu
Steuern, auf welche Daten ein Nutzer zugreifen kann Erstellen Sie ein Modell mit den entsprechenden Dateneinschränkungen und weisen Sie dann eine Gruppe oder einen Nutzer einer Rolle mit diesem Modell zu

- oder -

Verwenden Sie Zugriffsfilter, um Nutzer auf die entsprechenden Daten zu beschränken.

- oder -

Sie können Nutzerattribute verwenden, um einer Gruppe oder einem Nutzer unterschiedliche Anmeldedaten für die Datenbank zur Verfügung zu stellen.

- oder -

Verwenden Sie Nutzerattribute mit Zugriffsberechtigungen, um den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder zu beschränken.
Steuern, auf welche Datenbankverbindungen ein Looker-Entwickler zugreifen kann Ein Projekt mit den entsprechenden Verbindungen erstellen, das Projekt mit einer Reihe von Modellen verknüpfen und dann eine Gruppe oder einen Nutzer einer Rolle mit diesen Modellen zuweisen

Der Funktionszugriff kann sich auch auf den Zugriff auf Inhalte auswirken. Weitere Informationen dazu, wie sich der Datenzugriff und Funktionszugriff auf den Zugriff auf Inhalte auswirken, finden Sie im Abschnitt Interaktion von Zugriff auf Inhalte und Berechtigungen auf dieser Seite.

Bausteine, die Sie verstehen sollten

Rollen

Eine Rolle ist eine Kombination aus einem Berechtigungssatz und einem Modellsatz. Ein Berechtigungssatz besteht aus einer oder mehreren Berechtigungen und definiert den Zweck der Rolle. Ein Modellsatz besteht aus einem oder mehreren Modellen und definiert, für welche LookML-Modelle die Rolle gilt.

Nachdem Sie eine Rolle erstellt haben, können Sie diese Rolle einem einzelnen Nutzer oder einer Gruppe von Nutzern zuweisen. Wenn Sie einem einzelnen Nutzer einige Rollen und einer Gruppe, zu der der Nutzer gehört, andere Rollen hinzufügen, übernimmt der Nutzer alle diese Rollen zusammen.

Einige Berechtigungen sind für die gesamte Looker-Instanz relevant, andere gelten nur für die Modelle innerhalb derselben Rolle. Weitere Informationen finden Sie auf der Dokumentationsseite Rollen.

Projekte

Mit Projekten können Sie einschränken, welche Datenbankverbindungen von welchen Modellen verwendet werden können. So können Sie steuern, mit welchen Datasets Ihre Looker-Entwickler beim Erstellen von Modellen interagieren können. Ein Projekt kann ein oder mehrere Modelle enthalten und für die Verwendung einer oder mehrerer Verbindungen konfiguriert sein.

Diese durch Projekte definierte Einschränkung gilt auch für den Looker SQL Runner, der sicherstellt, dass Ihre Entwickler mit SQL Runner keinen Zugriff auf unzulässige Datenbankverbindungen erhalten.

Nutzerattribute

Mit Nutzerattributen können Sie Nutzergruppen oder einzelnen Nutzern beliebige Werte zuweisen. Diese Werte werden dann als Eingaben für verschiedene Teile von Looker verwendet und die User Experience für jeden Benutzer angepasst.

Eine Möglichkeit, wie Nutzerattribute den Zugriff steuern, besteht darin, die Datenbankanmeldedaten so zu parametrieren, dass sie für jeden Nutzer spezifisch sind. Dies ist nur dann von Nutzen, wenn Ihre Datenbank mehrere Benutzer mit unterschiedlichen Datenzugriffen enthält. Weitere Informationen finden Sie auf der Dokumentationsseite Nutzerattribute.

Eine weitere Möglichkeit, wie Nutzerattribute den Zugriff steuern, sind Zugriffsfilter. Mit Zugriffsfiltern können Sie ein oder mehrere Nutzerattribute als Datenfilter verwenden. Sie können beispielsweise jedem Nutzer einen Unternehmensnamen zuweisen und dann dafür sorgen, dass alle Inhalte, die für ihn sichtbar sind, nach diesem Namen gefiltert werden. Eine Beschreibung zum Anwenden von Zugriffsfiltern finden Sie auf der Dokumentationsseite Nutzerattribute und auf der Dokumentationsseite zum Parameter access_filter.

Nutzerattribute steuern auch Zugriffsrechte. Eine Zugriffsberechtigung gibt ein Benutzerattribut an und definiert zulässige Werte in diesem Benutzerattribut, um Zugriff auf ein Explore, einen Join, eine Ansicht oder ein Feld zu gewähren. Anschließend verwenden Sie den Parameter required_access_grants auf der Ebene Explore, join, Ansicht oder Feld, um den Zugriff auf diese LookML-Strukturen auf Nutzer mit den zulässigen Nutzerattributwerten zu beschränken. Sie können beispielsweise eine Zugriffsberechtigung verwenden, um den Zugriff auf die Dimension „salary“ auf Nutzer zu beschränken, deren Nutzerattribut department den Wert payroll hat. Eine Beschreibung zum Definieren von Zugriffsberechtigungen finden Sie auf der Dokumentationsseite für den Parameter access_grant.

Die Bausteine verwenden

Funktionszugriff steuern

Mit Berechtigungen wird festgelegt, welche Arten von Aktivitäten ein Nutzer oder eine Gruppe ausführen kann. So erhalten Nutzer Berechtigungen:

  1. Die Best Practice besteht darin, eine oder mehrere Nutzergruppen zu identifizieren, die einen Berechtigungssatz haben sollten, und erstellen Sie bei Bedarf eine Gruppe. Sie können bei Bedarf einzelnen Nutzern Berechtigungen erteilen.
  2. Erstellen Sie einen Berechtigungssatz, der die entsprechenden Berechtigungen enthält.
  3. Wenn einige der zuzuweisenden Berechtigungen modellspezifisch sind, erstellen oder identifizieren Sie einen vorhandenen Modellsatz.
  4. Erstellen Sie eine Rolle, die den Berechtigungssatz und gegebenenfalls den Modellsatz kombiniert.
  5. Weisen Sie die Rolle über die Seite Rollen zu. Anschließend können Sie sie Nutzern über die Seite Nutzer zuweisen.

Sie können einem Nutzer oder einer Gruppe mehrere Rollen zuweisen. In diesem Fall verfügen die Nutzer über alle Berechtigungen ihrer Rollen. Beispiel:

  • Mit Role1 können Sie Dashboards in Model1 aufrufen.
  • Role2 bietet die Möglichkeit, Dashboards anzusehen und mit Model2 zu experimentieren.

Wenn Sie beide Rollen derselben Gruppe von Nutzern zuweisen, können sie Dashboards sowohl in Model1 als auch in Model2 sehen, aber nur auf Model2 Explores verwenden.

Nutzerzugriff auf Looker-Felder steuern

Die Felder, mit denen ein Nutzer arbeiten kann, werden von den Modellen gesteuert, auf die der Nutzer zugreifen kann. So erhalten Nutzer Feldzugriff:

  1. Erstellen Sie ein LookML-Modell (oder eine Kombination von LookML-Modellen), das nur die Felder enthält, auf die ein Nutzer Zugriff haben soll.
  2. Erstellen Sie einen Modellsatz, der diese Modelle enthält, und weisen Sie ihn dann einer Rolle zu. Das erfolgt auf der Looker-Seite Rollen.
  3. Wenn Sie mit Nutzergruppen arbeiten möchten, was in der Regel von uns empfohlen wird, erstellen Sie eine Gruppe auf der Looker-Seite Gruppen. Weisen Sie dieser Gruppe dann auf der Seite Rollen die entsprechenden Rollen zu.
  4. Wenn Sie mit einzelnen Nutzern arbeiten möchten, weisen Sie diesen Nutzern über die Seite Nutzer oder Rollen Rollen zu.

Sie können einem Nutzer oder einer Gruppe mehrere Rollen zuweisen. Nutzer können dann mit allen Modellen aus allen ihren Rollen arbeiten.

Wichtig: Der hidden-Parameter für Felder soll die Nutzerfreundlichkeit verbessern und nicht den Zugriff auf Felder steuern. Durch den Parameter hidden werden Felder im Field Picker ausgeblendet, ein Nutzer kann sie jedoch weiterhin verwenden. Wenn jemand ihm einen Link zu diesem Feld sendet, kann er es sehen. An anderen Stellen in Looker wird das Feld weiterhin angezeigt.

Nutzerzugriff auf Daten steuern

Es gibt je nach Anwendungsfall mehrere Möglichkeiten, den Zugriff eines Nutzers auf Daten zu steuern:

  • Wenn Sie verhindern möchten, dass Nutzer bestimmte Datenspalten sehen, können Sie festlegen, auf welche Felder sie zugreifen können, wie oben beschrieben. Solange Nutzende SQL Runner nicht entwickeln und verwenden können, werden sie durch die Felder eingeschränkt, auf die sie Zugriff haben.
  • Wenn Sie verhindern möchten, dass Nutzer bestimmte Zeilen mit Daten sehen, wenden Sie Zugriffsfilterfelder an, wie auf der Dokumentationsseite für den access_filter-Parameter beschrieben.
  • Wenn Sie den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder beschränken möchten, erstellen Sie Zugriffsberechtigungen, die den Zugriff auf die Nutzer beschränken, denen die zulässigen Nutzerattributwerte zugewiesen sind, wie auf der Dokumentationsseite zum Parameter access_grant beschrieben.
  • Wenn Sie Looker-Nutzer auf das Ausführen von Abfragen für einen bestimmten Datenbanknutzer beschränken möchten, den Ihr Datenbankteam zur Begrenzung des Datenzugriffs konfiguriert hat, verwenden Sie Nutzerattribute. Damit können Sie Ihre Datenbankverbindung so parametrisieren, dass eine Gruppe von Nutzern oder einzelne Nutzer ihre Abfragen mit bestimmten Datenbankanmeldedaten ausführen kann. Sie sollten auch in Betracht ziehen, Nutzer auf die richtigen Looker-Felder zu beschränken. Andernfalls versucht der Looker-Benutzer möglicherweise, ein Feld abzufragen, auf das sein Datenbanknutzer keinen Zugriff hat, und erhält eine Fehlermeldung.

So wie der Feldparameter hidden nicht zum Steuern des Feldzugriffs vorgesehen ist, hindert der Parameter hidden für Explores nicht alle Nutzer daran, einen Explore aufzurufen. Mit dem Parameter hidden wird das Explore aus dem Menü „Explore“ entfernt. Wenn jedoch ein Nutzer Inhalte gespeichert hat, die auf einen ausgeblendeten Explore verweisen, kann er weiterhin auf die Daten des Explores zugreifen.

Wenn Sie die signierte Einbettung verwenden, konfigurieren Sie die Datenzugriffssteuerungen über die signierte Einbettungs-URL.

Entwicklerzugriff auf Datenbankverbindungen steuern

Im Gegensatz zu regulären Benutzern sind Looker-Entwickler nicht vollständig durch Modelle und Zugriffsfilter beschränkt, da sie einfach Ergänzungen oder Änderungen an LookML-Modellen vornehmen können. Administratoren können Looker-Entwickler jedoch weiterhin mithilfe von Projekten auf bestimmte Datenbankverbindungen beschränken. Anleitung:

  1. Ein Projekt erstellen, das eine bestimmte Anzahl von Modellen auf eine bestimmte Anzahl von Datenbankverbindungen beschränkt. Das erfolgt auf der Looker-Seite Projekte verwalten.
  2. Erstellen Sie einen Modellsatz, der mindestens eines der Modelle im Projekt enthält, und weisen Sie ihn dann einer Rolle zu. Das erfolgt auf der Looker-Seite Rollen.
  3. Wenn Sie mit Nutzergruppen arbeiten möchten, was in der Regel von uns empfohlen wird, erstellen Sie eine Gruppe auf der Looker-Seite Gruppen. Weisen Sie dieser Gruppe dann auf der Seite Rollen die entsprechenden Rollen zu.
  4. Wenn Sie mit einzelnen Nutzern arbeiten möchten, weisen Sie diesen Nutzern über die Seite Nutzer oder Rollen Rollen zu.

Wenn ein Looker-Entwickler jedes Modell anzeigen kann, das Teil eines Projekts ist, kann er alle Modelle anzeigen, die Teil dieses Projekts sind. Das kann beispielsweise der Fall sein, wenn Sie einem Looker-Entwickler eine Rolle mit nur einem Modell zugewiesen haben, dieses Modell jedoch Teil eines Projekts war, das andere Modelle enthielt.

Zusammenspiel von Zugriff auf Inhalte und Berechtigungen

Der Zugriff auf Inhalte wird von Nutzern verwaltet, wenn sie einen Ordner ansehen, oder von einem Looker-Administrator auf der Seite Inhaltszugriff im Bereich Admin verwaltet. Mit Rollen, die einem Nutzer zugewiesen sind, werden die Funktionen und der Datenzugriff des Nutzers bestimmt. Dies wirkt sich darauf aus, was der Benutzer in einem Ordner tun kann und ob er Looks und Dashboards ansehen kann.

Daten in Looks und Dashboards ansehen

Um die Daten eines Looks oder Dashboards anzusehen, muss der Nutzer mindestens die Berechtigung View (Anzeigen) auf den Ordner haben, in dem der Inhalt gespeichert ist.

Nutzer benötigen die Berechtigungen access_data und see_looks, um einen Look auszuwählen und seine Daten anzusehen. Nutzer benötigen die Berechtigungen access_data und see_user_dashboards, um ein Dashboard auszuwählen und seine Daten anzusehen.

Um die Daten in einem Look oder einer Dashboard-Kachel anzuzeigen, muss der Benutzer Zugriff auf diese Daten haben. Ohne den erforderlichen Datenzugriff:

  • Auch wenn der Nutzer einen in einem Ordner aufgeführten Look sehen und zum Look navigieren kann, wird die Abfrage des Looks nicht ausgeführt und der Nutzer kann die Daten des Looks nicht sehen.
  • Selbst wenn der Benutzer ein in einem Ordner aufgeführtes Dashboard sehen und dorthin navigieren kann, wird jede Kachel, auf die der Benutzer keinen Zugriff hat, als leer angezeigt. Wenn ein Dashboard mit Kacheln aus mehreren Modellen erstellt wurde, kann ein Benutzer die Kacheln anzeigen, die mit Modellen verknüpft sind, auf die er Zugriff hat. Für die Kacheln anderer Modelle wird ein Fehler angezeigt.

Beispielsweise kann ein Nutzer mit Lesezugriff auf einen Ordner, Datenzugriff auf die Daten, die allen Looks im Ordner zugrunde liegen, sowie die Berechtigungen access_data und see_looks eine Liste aller Looks im Ordner ansehen und diese Looks ebenfalls ansehen. Wenn dieser Benutzer keinen Zugriff auf LookML oder benutzerdefinierte Dashboards hat, sieht er keine Dashboards, die möglicherweise im Ordner vorhanden sind.

Ordner und Listen von Looks und Dashboards ansehen

Ein Nutzer benötigt mindestens die Zugriffsebene Ansehen für einen Ordner, um diesen Ordner und die Liste der in diesem Ordner gespeicherten Inhalte zu sehen.

Nutzer mit mindestens see_looks-Berechtigung können die Titel der Looks im Ordner sehen. Nutzer mit mindestens der Berechtigung see_user_dashboards können die Titel der Dashboards im Ordner sehen. Dies bedeutet jedoch nicht, dass sie die Daten der Looks oder Dashboards einsehen kann.

Beispielsweise kann ein Nutzer mit der Berechtigung see_looks, aber ohne die Berechtigung access_data die Titel von Looks sehen, aber nicht die Daten des Looks.

Nutzer mit der Berechtigung access_data, aber weder see_looks noch see_user_dashboards können weder Ordner noch Inhalte sehen.

Ordner ändern

Ein Nutzer benötigt die Zugriffsebene Zugriff verwalten, Bearbeiten, um diesen Ordner zu organisieren, z. B. Inhalte zu kopieren und zu verschieben oder Ordner umzubenennen und zu verschieben. Nutzer benötigen außerdem die Berechtigung manage_spaces, um Ordner zu erstellen, zu bearbeiten, zu verschieben und zu löschen.

Nutzung Ihrer Infrastruktur für Nutzerberechtigungen (LDAP, SAML und OpenID Connect)

Wenn Sie bereits eine LDAP-, SAML- oder OpenID-Infrastruktur eingerichtet haben, können Sie dieses System zur Verwaltung der Nutzeranmeldungen verwenden. Eine Anleitung zum Einrichten von LDAP finden Sie auf der Seite LDAP-Authentifizierung. Eine Anleitung zum Einrichten von SAML finden Sie auf der Dokumentationsseite SAML-Authentifizierung. Eine Anleitung zum Einrichten von OpenID Connect finden Sie auf der Dokumentationsseite zur OpenID Connect-Authentifizierung.

Wenn Sie in Ihrer LDAP-, SAML- oder OpenID Connect-Implementierung Gruppen konfiguriert haben, können Sie diese Gruppen auch in Looker verwenden. Beachten Sie jedoch Folgendes:

  • Alle von Ihnen erstellten Gruppen werden automatisch an Looker übertragen und auf der Seite Gruppen angezeigt. Für jede LDAP-, SAML- oder OpenID Connect-Gruppe wird eine Looker-Gruppe erstellt. Der Name der Looker-Gruppe entspricht dem Namen der LDAP-, SAML- oder OpenID Connect-Gruppe.
  • Sie können diese Looker-Gruppen verwenden, um Mitgliedern der Gruppen Zugriffsebenen für Ordner und Nutzerattribute zuzuweisen.
  • Im Gegensatz zu manuell erstellten Gruppen können Sie mit Looker-Gruppen keine Rollen konfigurieren. Stattdessen ordnen Sie während der Einrichtung Looker-Rollen Ihre LDAP-, SAML- oder OpenID Connect-Gruppen zu und können die zugewiesenen Rollen nur über die Einrichtungsseiten von LDAP, SAML oder OpenID Connect ändern. Dieser Ansatz ist notwendig, damit Ihre LDAP-, SAML- oder OpenID Connect-Gruppen Ihre zentrale Informationsquelle bleiben. Ohne diese Einschränkung könnte die Zuordnung von Gruppe zu Rollen von der beabsichtigten Funktion in Ihrem LDAP-, SAML- oder OpenID Connect-Schema abweichen.

Sie können LDAP auch verwenden, um nutzerspezifische Datenbankverbindungen auf Looker-Abfragen anzuwenden, wie auf der Dokumentationsseite zur LDAP-Authentifizierung beschrieben.