Looker-Administratoren können festlegen, was ein Nutzer oder eine Gruppe von Nutzern in Looker sehen und tun kann, indem sie den folgenden Zugriff angeben:
- Inhaltszugriff: Hiermit wird festgelegt, ob ein Nutzer oder eine Gruppe von Nutzern einen Ordner aufrufen oder verwalten kann. Nutzer, die einen Ordner aufrufen können, können die Listen der Dashboards und Looks im Ordner aufrufen. Nutzer, die Ordner verwalten können, können den Inhalt eines Ordners bearbeiten (Dashboards und Looks kopieren, verschieben, löschen und umbenennen), den Ordner selbst organisieren (Ordner umbenennen, verschieben oder löschen) und anderen Nutzern und Gruppen Zugriff auf den Ordner gewähren. Der Zugriff auf Inhalte wird von Looker-Administratoren im Bereich Verwaltung oder, falls zulässig, von einzelnen Nutzern über den Ordner verwaltet.
- Datenzugriff: Hier wird festgelegt, welche Daten ein Nutzer sehen darf. Der Datenzugriff wird hauptsächlich über Modellsätze verwaltet, die eine Hälfte einer Looker-Rolle ausmachen. Diese Rollen werden dann auf Nutzer und Gruppen angewendet. Mithilfe von Zugriffsfiltern kann der Datenzugriff innerhalb eines Modells weiter eingeschränkt werden, um zu steuern, welche Datenzeilen angezeigt werden. Das ist so, als würde ein automatischer Filter auf ihre Abfragen angewendet. Mit Zugriffsberechtigungen können Sie den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder einschränken.
- Funktionszugriff: Damit wird festgelegt, welche Aktionen ein Nutzer in Looker ausführen darf, z. B. Daten und gespeicherte Inhalte ansehen, LookML-Modelle ändern, Looker verwalten usw. Der Funktionszugriff wird über Berechtigungssätze verwaltet, die die andere Hälfte einer Looker-Rolle ausmachen. Einige dieser Berechtigungen gelten für die gesamte Looker-Instanz, z. B. die Möglichkeit, alle Zeitpläne für das Senden von Daten zu sehen. Die meisten Berechtigungen werden auf bestimmte Modellsätze angewendet, z. B. die Möglichkeit, benutzerdefinierte Dashboards auf der Grundlage dieser Modelle aufzurufen.
Mit Datenzugriff, Funktionszugriff und Inhaltszugriff für Nutzer und Gruppen wird festgelegt, was Nutzer in Looker tun und sehen können.
Nutzer und Gruppen
In Looker gibt es sowohl einzelne Nutzer als auch Nutzergruppen. Nutzer werden im Admin-Bereich von Looker auf der Seite Nutzer verwaltet. Gruppen werden im Admin-Bereich von Looker auf der Seite Gruppen verwaltet.
Es empfiehlt sich, Gruppen zu verwenden, um die mühsame Zuweisung, Anpassung und Entfernung von Steuerelementen für einzelne Nutzer zu vermeiden. Normalerweise kann die Kombination der Aktivitäten, die für einen Nutzer zulässig sind, so festgelegt werden, dass der Nutzer einer oder mehreren Gruppen angehört. Wenn keine Kombination aus Gruppen ausreicht, können Sie eine Gruppe mit nur einem Nutzer erstellen. Diese Gruppe lässt sich dann in Zukunft auf weitere Personen ausweiten. Für Zugriffsfilter können Sie Nutzerattribute verwenden, da Sie Nutzerattribute Gruppen zuweisen können.
Zugriff auf Nutzerinhalte steuern
Mit Looker-Ordnern können Sie Dashboards und Looks organisieren. Sie können auch andere Ordner enthalten, was eine verschachtelte Organisationshierarchie ermöglicht.
Für Ordner können Sie Zugriffsebenen festlegen, mit denen Sie festlegen, welche Nutzer Ordnerinhalte (z. B. Looks und Dashboards) bearbeiten, die Inhalte in einem Ordner aufrufen und Einstellungen ändern dürfen:
Nutzer benötigen mindestens die Zugriffsebene Anzeigen für einen Ordner, um zu sehen, dass der Ordner vorhanden ist, die darin enthaltenen Looks und Dashboards aufzurufen und die Looks und Dashboards im Ordner zu kopieren.
Nutzer benötigen die Zugriffsebene Zugriff verwalten, Bearbeiten für einen Ordner, um den Zugriff auf den Ordner zu verwalten und den Ordner und seinen Inhalt zu bearbeiten (z. B. Ordner umbenennen, Inhalte verschieben und Looks und Dashboards löschen).
Ordner haben ansonsten keine Auswirkungen darauf, was Nutzer auf der Looker-Plattform tun können oder welche Daten sie zum Erstellen eigener Inhalte verwenden können. Informationen zum Verwalten dieser Zugriffsebene finden Sie auf dieser Seite im Abschnitt Zugriff auf Funktionen und Daten steuern.
Eine detaillierte Anleitung zum Anpassen der Ordnerzugriffsebenen für Nutzer, die Inhalte in Looker aufrufen, finden Sie auf der Dokumentationsseite Zugriff auf Inhalte organisieren und verwalten. Looker-Administratoren können die Ordnerzugriffsebenen für alle Gruppen und Nutzer auch über die Seite Inhaltszugriff in Looker anpassen. Informationen zum Instanzweiten Design von Zugriffsebenen finden Sie auch auf der Dokumentationsseite Ein System mit Zugriffsebenen entwickeln und konfigurieren.
Der Zugriff auf Inhalte wird zwar getrennt vom Funktionszugriff verwaltet, aber die Rolle, die einem Nutzer zugewiesen ist, kann sich darauf auswirken, ob er Looks und Dashboards in einem Ordner sehen, einen Look oder ein Dashboard aufrufen oder einen Ordner verwalten kann. Im Abschnitt Wie sich der Zugriff auf Inhalte und Berechtigungen gegenseitig beeinflussen dieser Seite wird beschrieben, wie sich der Funktionszugriff auf den Inhaltszugriff auswirkt.
Zugriff auf Funktionen und Daten steuern
Um den Funktions- und Datenzugriff in Looker zu steuern, erstellen Sie in der Regel eine Gruppe von Nutzern (optional, aber empfohlen) und weisen dieser Gruppe eine Rolle zu. Eine Rolle verknüpft eine Reihe von Berechtigungen mit einer Reihe von LookML-Modellen. In den Modellen selbst wird festgelegt, welche Felder und Daten verfügbar sind.
Mit Zugriffsfiltern können Sie bestimmte Datenlimits auf bestimmte Nutzer anwenden. Mithilfe von Projekten können Sie Looker-Entwicklern die Arbeit mit Modellen auf Grundlage bestimmter Datenbanken einschränken.
Sie können auch den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder steuern, indem Sie Zugriffsberechtigungen erstellen. Mit Zugriffsrechten wird der Zugriff auf Nutzer beschränkt, denen bestimmte Nutzerattributwerte zugewiesen wurden.
Wenn Sie das erreichen möchten, | So gehen Sie vor: |
---|---|
Aktionen steuern, die ein Nutzer ausführen kann | Erstellen Sie eine Berechtigungsgruppe mit den entsprechenden Berechtigungen und weisen Sie dann einer Gruppe oder einem Nutzer eine Rolle mit dieser Berechtigungsgruppe zu. |
Festlegen, auf welche Felder ein Nutzer zugreifen kann | Erstellen Sie ein Modell mit den entsprechenden Feldern und weisen Sie dann einer Gruppe oder einem Nutzer eine Rolle mit diesem Modell zu. |
Festlegen, auf welche Daten ein Nutzer zugreifen kann | Erstellen Sie ein Modell mit den entsprechenden Dateneinschränkungen und weisen Sie dann einer Gruppe oder einem Nutzer eine Rolle mit diesem Modell zu.- oder -Mit Zugriffsfiltern können Sie den Zugriff eines Nutzers auf die entsprechenden Daten einschränken.- oder -Nutzerattribute verwenden, um einer Gruppe oder einem Nutzer unterschiedliche Datenbankanmeldedaten bereitzustellen- oder -Verwenden Sie Benutzerattribute mit Zugriffsberechtigungen, um den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder einzuschränken. |
Festlegen, auf welche Datenbankverbindungen ein Looker-Entwickler zugreifen kann | Erstellen Sie ein Projekt mit den entsprechenden Verbindungen, verknüpfen Sie das Projekt mit einer Reihe von Modellen und weisen Sie dann einer Gruppe oder einem Nutzer eine Rolle mit diesen Modellen zu. |
Der Funktionszugriff kann sich auch auf den Inhaltszugriff auswirken. Weitere Informationen dazu, wie sich der Datenzugriff und der Funktionszugriff auf den Inhaltszugriff auswirken, finden Sie auf dieser Seite im Abschnitt Wie sich Inhaltszugriff und Berechtigungen gegenseitig beeinflussen.
Wichtige Bausteine
Rollen
Eine Rolle ist eine Kombination aus einer Berechtigungsgruppe und einer Modellgruppe. Eine Berechtigungsgruppe besteht aus einer oder mehreren Berechtigungen und definiert, was die Rolle tun darf. Eine Modellgruppe besteht aus einem oder mehreren Modellen und definiert, auf welche LookML-Modelle die Rolle angewendet wird.
Nachdem Sie eine Rolle erstellt haben, können Sie sie einem einzelnen Nutzer oder einer Gruppe von Nutzern zuweisen. Wenn Sie einem einzelnen Nutzer einige Rollen und einer Gruppe, zu der der Nutzer gehört, andere Rollen hinzufügen, erbt der Nutzer alle diese Rollen zusammen.
Einige Berechtigungen gelten für Ihre gesamte Looker-Instanz, andere nur für die Modelle innerhalb derselben Rolle. Weitere Informationen finden Sie auf der Dokumentationsseite zu Rollen.
Projekte
Mit Projekten können Sie einschränken, welche Datenbankverbindungen von welchen Modellen verwendet werden dürfen. So können Sie festlegen, mit welchen Datensätzen Ihre Looker-Entwickler beim Erstellen von Modellen interagieren können. Ein Projekt kann ein oder mehrere Modelle enthalten und für die Verwendung einer oder mehrerer Verbindungen konfiguriert sein.
Diese über Projekte definierte Einschränkung wird auch an den Looker SQL Runner weitergegeben. So wird sichergestellt, dass Ihre Entwickler nicht über den SQL Runner auf verbotene Datenbankverbindungen zugreifen können.
Nutzerattribute
Mit Nutzerattributen können Sie Gruppen von Nutzern oder einzelnen Nutzern beliebige Werte zuweisen. Diese Werte werden dann als Eingaben für verschiedene Teile von Looker verwendet, um die Nutzung für jeden Nutzer anzupassen.
Eine Möglichkeit, den Zugriff mithilfe von Nutzerattributen zu steuern, besteht darin, Datenbankanmeldedaten für jeden Nutzer zu parametrisieren. Das ist nur sinnvoll, wenn Ihre Datenbank mehrere Nutzer mit unterschiedlichem Datenzugriff hat. Weitere Informationen finden Sie auf der Dokumentationsseite Nutzerattribute.
Nutzerattribute können auch als Teil von Zugriffsfiltern verwendet werden. Mit Zugriffsfiltern können Sie ein oder mehrere Nutzerattribute als Datenfilter verwenden. Sie können beispielsweise jedem Nutzer einen Unternehmensnamen zuweisen und dann dafür sorgen, dass alle angezeigten Inhalte nach diesem Namen gefiltert werden. Eine Beschreibung zum Anwenden von Zugriffsfiltern finden Sie auf der Seite Nutzerkonten und auf der Seite access_filter
.
Nutzerattribute steuern auch Zugriffsberechtigungen. Eine Zugriffsberechtigung gibt ein Benutzerattribut und zulässige Werte für dieses Benutzerattribut an, um Zugriff auf einen Explore, Join, eine Ansicht oder ein Feld zu gewähren. Verwenden Sie dann den Parameter required_access_grants
auf Ebene des Explores, Joins, der Ansicht oder des Felds, um den Zugriff auf diese LookML-Strukturen auf die Nutzer zu beschränken, die die zulässigen Werte für das Benutzerattribut haben. Mit einer Zugriffsberechtigung können Sie beispielsweise den Zugriff auf die Dimension salary
auf Nutzer beschränken, deren department
-Nutzerattribut den Wert payroll
hat. Eine Beschreibung zum Definieren von Zugriffsberechtigungen finden Sie auf der Seite mit der Parameterdokumentation zu access_grant
.
Bausteine verwenden
Zugriff auf Funktionen steuern
Berechtigungen steuern die Arten von Aktivitäten, die ein Nutzer oder eine Gruppe ausführen kann. So können Nutzer Berechtigungen erhalten:
- Am besten identifizieren Sie eine oder mehrere Nutzergruppen, für die eine Berechtigungsgruppe festgelegt werden soll, und erstellen Sie bei Bedarf eine Gruppe. Sie können einzelnen Nutzern Berechtigungen erteilen.
- Erstellen Sie eine Berechtigungsgruppe mit den entsprechenden Berechtigungen.
- Wenn einige der zugewiesenen Berechtigungen modellspezifisch sind, erstellen oder identifizieren Sie einen vorhandenen Modellsatz.
- Erstellen Sie eine Rolle, die den Berechtigungs- und gegebenenfalls den Modellsatz kombiniert.
- Weisen Sie die Rolle auf der Seite Rollen zu. Nachdem die Rolle erstellt wurde, können Sie sie einem Nutzer auch auf der Seite Nutzer zuweisen.
Sie können einem Nutzer oder einer Gruppe mehrere Rollen zuweisen. In diesem Fall haben Nutzer alle Berechtigungen aus allen ihren Rollen. Beispiel:
- Mit Rolle1 können Dashboards in Modell 1 aufgerufen werden.
- Mit Rolle2 können Dashboards aufgerufen und explorative Datenanalysen in Modell 2 durchgeführt werden.
Wenn Sie beiden Rollen dieselbe Gruppe von Nutzern zuweisen, kann sie Dashboards sowohl in Modell 1 als auch in Modell 2 sehen, aber nur in Modell 2 explorative Datenanalysen durchführen.
Nutzerzugriff auf Looker-Felder steuern
Welche Felder ein Nutzer verwenden kann, wird durch die Modelle bestimmt, auf die er zugreifen kann. So erhalten Nutzer Feldzugriff:
- Erstellen Sie ein LookML-Modell (oder eine Kombination von LookML-Modellen), das nur die Felder enthält, auf die ein Nutzer Zugriff haben soll.
- Klicken Sie auf Verwaltung > Nutzer > Rollen.
- Erstellen Sie auf der Seite Rollen einen Modellsatz mit diesen Modellen und weisen Sie ihn dann einer Rolle zu.
- Wenn Sie mit Nutzergruppen arbeiten möchten, was allgemein als Best Practice gilt, erstellen Sie eine Gruppe auf der Looker-Seite Gruppen. Weisen Sie dieser Gruppe dann auf der Seite Rollen die entsprechenden Rollen zu.
- Wenn Sie mit einzelnen Nutzern arbeiten möchten, weisen Sie ihnen entweder auf der Seite Nutzer oder auf der Seite Rollen Rollen zu.
Sie können einem Nutzer oder einer Gruppe mehrere Rollen zuweisen. Nutzer können dann mit allen Modellen aus allen ihren Rollen arbeiten.
Der Parameter hidden
für Felder dient dazu, die Nutzerfreundlichkeit zu verbessern, nicht den Feldzugriff zu steuern. Mit dem Parameter hidden
werden Felder aus der Feldauswahl ausgeblendet. Nutzer können das Feld aber trotzdem verwenden. Wenn jemand einen Link sendet, in dem dieses Feld verwendet wird, kann er es sehen. An anderen Stellen in Looker wird das Feld weiterhin angezeigt.
Nutzerzugriff auf Daten steuern
Je nach Anwendungsfall gibt es mehrere Möglichkeiten, den Zugriff eines Nutzers auf Daten zu steuern:
- Wenn Sie verhindern möchten, dass Nutzer bestimmte Spalten mit Daten sehen, steuern Sie die Felder, auf die sie zugreifen können, wie im Abschnitt Nutzerzugriff auf Looker-Felder steuern beschrieben. Solange ein Nutzer nicht entwickeln und SQL Runner nicht verwenden kann, ist er auf die Felder beschränkt, auf die er Zugriff hat.
- Wenn Sie verhindern möchten, dass Nutzer bestimmte Datenzeilen sehen, wenden Sie Zugriffsfilterfelder an, wie auf der Seite mit der Parameterdokumentation für
access_filter
beschrieben. - Wenn Sie den Zugriff auf bestimmte Explores, Joins, Ansichten oder Felder einschränken möchten, erstellen Sie Zugriffsberechtigungen, die den Zugriff auf die Nutzer beschränken, denen die zulässigen Werte für das Nutzerattribut zugewiesen sind. Weitere Informationen finden Sie auf der Seite mit der Parameterdokumentation für
access_grant
. - Wenn Sie Looker-Nutzer darauf beschränken möchten, Abfragen für einen bestimmten Datenbanknutzer auszuführen, den Ihr Datenbankteam so konfiguriert hat, dass der Datenzugriff eingeschränkt wird, verwenden Sie Nutzerattribute. Sie können damit Ihre Datenbankverbindung so parametrisieren, dass eine Gruppe von Nutzern oder einzelne Nutzer ihre Abfragen mit bestimmten Datenbankanmeldedaten ausführen. Außerdem sollten Sie die Nutzer auf die entsprechenden Looker-Felder beschränken. Andernfalls versucht der Looker-Nutzer möglicherweise, ein Feld abzufragen, auf das sein Datenbanknutzer keinen Zugriff hat, und erhält eine Fehlermeldung.
Genau wie der Feldparameter hidden
nicht zum Steuern des Feldzugriffs gedacht ist, verhindert der Parameter hidden
für Explores nicht, dass alle Nutzer ein Explore aufrufen können. Mit dem Parameter hidden
wird das Explore aus dem Explore-Menü entfernt. Wenn ein Nutzer jedoch Inhalte gespeichert hat, die auf ein ausgeblendetes Explore verweisen, hat er weiterhin Zugriff auf die Daten des Explores.
Wenn du signiertes Einbetten verwendest, musst du die Datenzugriffssteuerung über die signierte Einbettungs-URL konfigurieren.
Zugriff von Entwicklern auf Datenbankverbindungen steuern
Im Gegensatz zu normalen Nutzern sind Looker-Entwickler nicht vollständig durch Modelle und Zugriffsfilter eingeschränkt, da sie LookML-Modelle ergänzen oder ändern können. Administratoren können Looker-Entwicklern jedoch weiterhin bestimmte Datenbankverbindungen über Projekte zuweisen. Anleitung:
- Erstellen Sie ein Projekt, in dem eine bestimmte Anzahl von Modellen auf eine bestimmte Anzahl von Datenbankverbindungen beschränkt wird. Rufen Sie dazu in Looker die Seite Projekte verwalten auf.
- Klicken Sie auf Verwaltung > Nutzer > Rollen.
- Erstellen Sie auf der Seite Rollen einen Modellsatz, der mindestens eines der Modelle im Projekt enthält, und weisen Sie ihn dann einer Rolle zu.
- Wenn Sie mit Nutzergruppen arbeiten möchten, was allgemein als Best Practice gilt, erstellen Sie eine Gruppe auf der Looker-Seite Gruppen. Weisen Sie dieser Gruppe dann auf der Seite Rollen die entsprechenden Rollen zu.
- Wenn Sie mit einzelnen Nutzern arbeiten möchten, weisen Sie ihnen entweder auf der Seite Nutzer oder auf der Seite Rollen Rollen zu.
Wenn ein Looker-Entwickler ein Modell sehen kann, das zu einem Projekt gehört, kann er alle Modelle sehen, die zu diesem Projekt gehören. Das kann beispielsweise passieren, wenn Sie einem Looker-Entwickler eine Rolle mit nur einem Modell zugewiesen haben, dieses Modell aber zu einem Projekt gehört, das auch andere Modelle enthält.
Interaktion von Inhaltszugriff und Berechtigungen
Der Zugriff auf Inhalte wird von Nutzern verwaltet, wenn sie einen Ordner aufrufen, oder von einem Looker-Administrator auf der Seite Zugriff auf Inhalte im Bereich Verwaltung. Die Rollen, die einem Nutzer zugewiesen sind, bestimmen den Funktions- und Datenzugriff des Nutzers. Das wirkt sich darauf aus, was Nutzer in einem Ordner tun können und ob sie sich Looks und Dashboards ansehen können.
Daten in Looks und Dashboards aufrufen
Damit Nutzer die Daten eines Datasets oder Dashboards aufrufen können, benötigen sie mindestens Lesezugriff View auf den Ordner, in dem die Inhalte gespeichert sind.
Nutzer benötigen die Berechtigungen access_data
und see_looks
, um einen Look auszuwählen und die zugehörigen Daten aufzurufen. Nutzer benötigen die Berechtigungen access_data
und see_user_dashboards
, um ein Dashboard auswählen und die zugehörigen Daten aufrufen zu können.
Damit Nutzer die Daten in einer Ansicht oder Dashboardkachel sehen können, benötigen sie Zugriff auf diese Daten. Ohne den erforderlichen Datenzugriff:
- Auch wenn der Nutzer einen Look in einem Ordner sehen und ihn aufrufen kann, wird die Abfrage des Looks nicht ausgeführt und der Nutzer kann die Daten des Looks nicht sehen.
- Auch wenn der Nutzer ein Dashboard in einem Ordner sehen und aufrufen kann, werden alle Kacheln, auf die er keinen Zugriff hat, als leer angezeigt. Wenn ein Dashboard aus Kacheln besteht, die aus mehreren Modellen erstellt wurden, kann ein Nutzer nur die Kacheln sehen, die mit Modellen verknüpft sind, auf die er Zugriff hat. Bei den Kacheln anderer Modelle wird ein Fehler angezeigt.
Ein Nutzer, der beispielsweise Lesezugriff auf einen Ordner, Datenzugriff auf die Daten zugrunde liegend aller Looks im Ordner sowie die Berechtigungen access_data
und see_looks
hat, kann eine Liste aller Looks im Ordner aufrufen und sich diese Looks ansehen. Wenn dieser Nutzer keinen Zugriff auf LookML- oder benutzerdefinierte Dashboards hat, werden ihm keine Dashboards angezeigt, die sich möglicherweise im Ordner befinden.
Ordner und Listen mit Looks und Dashboards aufrufen
Ein Nutzer benötigt mindestens die Zugriffsebene Lesen für einen Ordner, um diesen Ordner und die Liste der darin gespeicherten Inhalte aufzurufen.
Nutzer mit mindestens der Berechtigung see_looks
können die Titel der Looks im Ordner sehen. Nutzer, die mindestens die Berechtigung see_user_dashboards
haben, können die Titel der Dashboards im Ordner sehen. Das bedeutet jedoch nicht, dass sie die Daten der Looks oder Dashboards sehen können.
Ein Nutzer, der beispielsweise die Berechtigung see_looks
, aber nicht die Berechtigung access_data
hat, kann die Titel von Looks sehen, aber nicht die Daten des Looks.
Nutzer, die die Berechtigung access_data
haben, aber nicht see_looks
oder see_user_dashboards
, können keine Ordner oder Inhalte sehen.
Ordner ändern
Ein Nutzer benötigt die Zugriffsebene Zugriff verwalten, Bearbeiten für einen Ordner, um ihn organisieren zu können, z. B. Inhalte kopieren und verschieben, Ordner umbenennen und verschieben und ähnliche Aktionen ausführen. Außerdem benötigen Nutzer die Berechtigung manage_spaces
, um Ordner erstellen, bearbeiten, verschieben und löschen zu können.
Infrastruktur für Nutzerberechtigungen (LDAP, SAML und OpenID Connect) nutzen
Wenn Sie bereits eine LDAP-, SAML- oder OpenID-Infrastruktur eingerichtet haben, können Sie dieses System zum Verwalten von Nutzeranmeldungen verwenden. Eine Anleitung zur Einrichtung von LDAP finden Sie auf der Seite LDAP-Authentifizierung. Eine Anleitung zum Einrichten von SAML finden Sie auf der Dokumentationsseite SAML-Authentifizierung. Eine Anleitung zum Einrichten von OpenID Connect finden Sie auf der Dokumentationsseite OpenID Connect-Authentifizierung.
Wenn Sie Gruppen in Ihrer LDAP-, SAML- oder OpenID Connect-Implementierung konfiguriert haben, können Sie diese Gruppen auch in Looker verwenden. Beachten Sie dabei aber Folgendes:
- Alle von Ihnen erstellten Gruppen werden automatisch in Looker übertragen und auf der Seite Gruppen angezeigt. Für jede LDAP-, SAML- oder OpenID Connect-Gruppe wird eine Looker-Gruppe erstellt. Der Name der Looker-Gruppe entspricht dem Namen der LDAP-, SAML- oder OpenID Connect-Gruppe.
- Mit diesen Looker-Gruppen können Sie Mitgliedern der Gruppen Zugriffsebenen für Ordner und Nutzerattribute zuweisen.
- Sie können nicht Looker-Gruppen verwenden, um Rollen zu konfigurieren, wie Sie es bei einer manuell erstellten Gruppe tun würden. Stattdessen ordnen Sie Ihre LDAP-, SAML- oder OpenID Connect-Gruppen während der Einrichtung Looker-Rollen zu. Zugewiesene Rollen können Sie nur auf den Einrichtungsseiten für LDAP, SAML oder OpenID Connect ändern. Wir haben diesen Ansatz eingeführt, damit Ihre LDAP-, SAML- oder OpenID Connect-Gruppen weiterhin die einzige Datenquelle bleiben. Ohne diese Einschränkung könnte die Zuordnung von Gruppen zu Rollen von der beabsichtigten Funktion in Ihrem LDAP-, SAML- oder OpenID Connect-Schema abweichen.
Sie können LDAP auch verwenden, um nutzerspezifische Datenbankverbindungen auf Looker-Abfragen anzuwenden, wie auf der Dokumentationsseite LDAP-Authentifizierung beschrieben.