Administratoreinstellungen – Rollen

Mit Rollen, Berechtigungssätzen und Modellsätzen wird verwaltet, was Nutzer tun und sehen können. Auf der Seite Rollen im Bereich Nutzer des Steuerfelds Admin können Sie Rollen, Berechtigungs- und Modellsätze ansehen, konfigurieren und zuweisen.

Sie können nach bestimmten Rollen, Berechtigungs- und Modellsätzen suchen. Geben Sie dazu einen Suchbegriff in das Suchfeld oben rechts ein und drücken Sie die Eingabetaste.

Definitionen

  • Mit einer Rolle werden die Berechtigungen definiert, die ein Nutzer oder eine Gruppe für einen bestimmten Satz von Modellen in Looker hat. Sie erstellen eine Rolle, indem Sie eine Berechtigungsgruppe mit einer Modellgruppe kombinieren.
  • Mit einem Berechtigungssatz wird festgelegt, was ein Nutzer oder eine Gruppe tun kann. Sie wählen eine Kombination von Berechtigungen aus, die Sie einem Nutzer oder einer Gruppe zuweisen möchten. Sie muss als Teil einer Rolle verwendet werden, um eine Wirkung zu erzielen.
  • Mit einem Modellsatz wird festgelegt, welche Daten und LookML-Felder ein Nutzer oder eine Gruppe sehen kann. Sie wählen eine Kombination von LookML-Modellen aus, auf die ein Nutzer oder eine Gruppe Zugriff haben soll. Sie muss als Teil einer Rolle verwendet werden, um Auswirkungen zu haben.

Rollen zuweisen

Eine Rolle ist eine Kombination aus einer Berechtigungs- und einer Modellgruppe. Es ist üblich, Rollen nach Personentypen oder Personengruppen in Ihrer Organisation zu benennen, z. B. Administrator, Looker-Entwickler oder Finanzteam. Sie können aber auch Ihre eigenen Benennungskonventionen verwenden.

Ein Benutzer kann in Looker mehr als eine Rolle haben. Das kann nützlich sein, wenn Nutzer mehrere Rollen in Ihrem Unternehmen haben oder wenn Sie komplexe Zugriffssysteme für Ihre Modelle erstellen möchten.

Rollen erstellen, bearbeiten und löschen

So erstellen Sie eine Rolle:

  1. Klicken Sie oben auf der Seite Rollen auf die Schaltfläche Neue Rolle.
  2. In Looker wird die Seite Neue Rolle angezeigt, auf der Sie die folgenden Einstellungen konfigurieren können:

    • Name: Geben Sie einen Namen für die Rolle ein.
    • Berechtigungssatz: Wählen Sie einen Berechtigungssatz aus, der der Rolle zugewiesen werden soll.
    • Modellsatz: Wählen Sie einen Modellsatz aus, der mit der Rolle verknüpft werden soll.
    • Gruppen: Wählen Sie optional eine oder mehrere Gruppen aus, denen Sie die Rolle zuweisen möchten.
    • Nutzer: Optional können Sie einen oder mehrere Nutzer auswählen, denen die Rolle zugewiesen werden soll.
  3. Nachdem Sie die Rolle wie gewünscht konfiguriert haben, klicken Sie unten auf der Seite auf die Schaltfläche Neue Rolle.

Nachdem eine Rolle erstellt wurde, können Sie sie bearbeiten, indem Sie auf der Seite Rollen rechts neben der Rolle auf die Schaltfläche Bearbeiten klicken. Wenn Sie auf Bearbeiten klicken, gelangen Sie zur Seite Rolle bearbeiten für diese Rolle. Dort können Sie den Namen, die Berechtigungsgruppe, die Modellgruppe und die Gruppen oder Nutzer bearbeiten, die der Rolle zugewiesen sind.

Wenn Sie eine Rolle löschen möchten, klicken Sie auf der Seite Rollen rechts neben der Rolle auf die Schaltfläche Löschen.

Standardrollen

Für neue Instanzen erstellt Looker die folgenden Standardrollen, von denen jede einen Standardberechtigungssatz mit demselben Namen enthält:

  • Administrator
  • Entwickler
  • Nutzer
  • Betrachter

Berechtigungssätze

Mit einem Berechtigungssatz wird festgelegt, was ein Nutzer oder eine Gruppe tun kann. Administratoren können die Standardberechtigungssätze von Looker verwenden oder ursprüngliche Berechtigungssätze erstellen und dabei die dependencies von Berechtigungen berücksichtigen.

Alle verfügbaren Berechtigungen und ihre Typen werden in der Liste der Berechtigungen ausführlicher erläutert.

Standardberechtigungssätze

Bei Neuinstallationen bietet Looker mehrere Standardberechtigungssätze, mit denen Sie beginnen können:

Berechtigungssatz Enthaltene Berechtigungen
Administrator Alle Berechtigungen
Entwickler access_data, can_create_forecast, clear_cache_refresh, create_custom_fields, create_table_calculations, deploy, develop, download_without_limit, explore, manage_spaces, mobile_app_access, save_content, schedule_look_emails, see_drill_overlay, see_lookml, see_lookml_dashboards,see_looks, see_pdts, see_sql, see_user_dashboards, send_to_integration, use_sql_runner

HINWEIS: Die Berechtigung see_pdts ist nur in der Standardberechtigung Entwickler für Looker-Installationen enthalten, die mit Looker 21.18 oder höher erstellt wurden. Wenn Sie prüfen möchten, ob die Berechtigung see_pdts in der Berechtigung Entwickler für Ihre Instanz enthalten ist, rufen Sie in der Looker-Benutzeroberfläche im Bereich Admin die Seite Rollen auf.
Nutzer eines LookML-Dashboards access_data, clear_cache_refresh, mobile_app_access, see_lookml_dashboards, send_to_integration
Nutzer access_data, can_create_forecast, clear_cache_refresh, create_custom_fields, create_table_calculations, download_without_limit, explore, manage_spaces, mobile_app_access, save_content, schedule_look_emails, see_drill_overlay, see_lookml, see_lookml_dashboards, see_looks, see_sql, see_user_dashboards, send_to_integration
Nutzer, der LookML nicht anzeigen kann access_data, can_create_forecast, clear_cache_refresh, create_custom_fields, create_table_calculations, download_without_limit, explore, manage_spaces, mobile_app_access, save_content, schedule_look_emails, see_lookml_dashboards, see_looks, see_user_dashboards, send_to_integration
Betrachter access_data, clear_cache_refresh, download_without_limit, mobile_app_access, schedule_look_emails, see_drill_overlay, see_lookml_dashboards, see_looks, see_user_dashboards

Diese Berechtigungssätze werden als Optionen angezeigt, wenn du eine neue Rolle erstellst. Wenn Sie einen dieser Berechtigungssätze auswählen, wird in Looker eine Liste der enthaltenen Berechtigungen angezeigt.

Der Administratorberechtigungssatz kann weder bearbeitet oder gelöscht noch einer Rolle zugewiesen werden. Sie wird nur der Rolle „Administrator“ zugewiesen, die ebenfalls nicht bearbeitet oder gelöscht werden kann. Die einzige Möglichkeit, einem Nutzer oder einer Gruppe die Administratorberechtigung zu gewähren, besteht darin, diesem Nutzer oder dieser Gruppe die Administratorrolle hinzuzufügen.

Berechtigungssätze erstellen

Um einen Berechtigungssatz zu erstellen, klicken Sie oben auf der Seite Rollen auf die Schaltfläche Neuer Berechtigungssatz. Looker zeigt eine Seite an, auf der Sie einen Namen für den Berechtigungssatz eingeben und die Berechtigungen auswählen können, die er enthalten soll. Nachdem Sie den Satz wie gewünscht konfiguriert haben, klicken Sie unten auf der Seite auf die Schaltfläche Neuer Berechtigungssatz.

Nachdem eine Berechtigungsgruppe erstellt wurde, können Sie sie bearbeiten oder löschen. Klicken Sie dazu auf der Seite Rollen rechts neben der Berechtigungsgruppe auf die Schaltflächen Bearbeiten oder Löschen.

Berechtigungen und Abhängigkeiten

Einige Berechtigungen sind von anderen abhängig, damit sie richtig funktionieren. Es ist beispielsweise sinnvoll, dass jemand, der in LookML entwickeln möchte, zuerst LookML sehen kann.

Wenn Sie eine Berechtigungsgruppe erstellen, werden die verfügbaren Berechtigungen in einer eingerückten Liste angezeigt. Wenn eine Berechtigung unter einer anderen (übergeordneten) Berechtigung eingerückt ist, müssen Sie zuerst die übergeordnete Berechtigung auswählen. Die Berechtigungsliste könnte so aussehen:

☑️ access_data
  ☑️ see_lookml_dashboards
  ☑️ see_looks
    ☑️ see_user_dashboards

In diesem Beispiel verwendet Looker einen Einzug, um Folgendes anzuzeigen:

  • Die Berechtigung „access_data“ kann jederzeit ausgewählt werden.
  • Für die Berechtigungen see_lookml_dashboards und see_looks muss zuerst die Berechtigung access_data ausgewählt werden.
  • Die Berechtigung see_user_dashboards hängt von der Berechtigung see_looks ab, die wiederum von der Berechtigung access_data abhängt.

Sie können kein untergeordnetes Berechtigungsobjekt auswählen, ohne zuerst das übergeordnete Objekt auszuwählen.

Berechtigungen und Looker-Lizenzen

Mit Looker-Lizenzen werden Nutzer in drei Typen unterteilt:

  • Entwickler (Administrator)
  • Standard (Creator)
  • Betrachter

Die Berechtigungen, die einem Benutzer erteilt wurden, bestimmen, wie dieser Benutzer unter der Looker-Lizenz klassifiziert wird:

Berechtigungsliste

Die folgenden Berechtigungen interagieren auf möglicherweise unerwartete Weise mit Modellsätzen:

In der IDE von Looker kann ein einzelnes Projekt mehrere Modelldateien enthalten. Wenn Sie einem Nutzer die Berechtigungen develop oder see_lookml zuweisen und ihm erlauben, alle Modelle zu sehen, die zu einem Projekt gehören, kann er die LookML für alle Modelle in diesem Projekt entwickeln oder aufrufen. Sie können jedoch immer noch keine Modelle abfragen, die Sie nicht zugelassen haben.

Wenn Sie einem Nutzer die Berechtigung manage_models zuweisen, kann er auf alle Modelle in allen Projekten in der Instanz zugreifen.

Wenn Sie einem Nutzer die Berechtigung manage_modelsets_restricted zuweisen, kann er jedem Modell in einem Projekt, auf das er Zugriff hat, eine Kennung zuweisen.

Wenn Sie einem Nutzer die Berechtigungen manage_project_connections_restricted oder manage_project_connections zuweisen, kann er Verbindungen auf Projektebene für alle Projekte aufrufen, bearbeiten und erstellen, die in der Modellgruppe enthalten sind.

Berechtigungen können in drei Typen unterteilt werden:

  • Modellspezifisch: Dieser Berechtigungstyp wird nur auf Modellsätze angewendet, die Teil derselben Rolle sind. Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet und nicht auf die gesamte Looker-Instanz.
  • Verbindungsspezifisch: Dieser Berechtigungstyp wird auf Verbindungsebene angewendet. Nutzer mit dieser Berechtigung sehen auf Seiten im Bereich Verwaltung Inhalte, für die eine Verbindung zu einem Modell verwendet wird, auf das sie Datenzugriff haben, auch wenn diese Verbindung für ein anderes Modell verwendet wird, auf das sie keinen Datenzugriff haben.
  • Instanzweit: Dieser Berechtigungstyp gilt für die Looker-Instanz insgesamt und umfasst drei Arten:
    • NN = Kein Inhaltszugriff, kein Menüzugriff: Mit diesen Berechtigungen können Nutzer bestimmte Funktionen in der gesamten Looker-Instanz ausführen, aber nicht auf Inhalte zugreifen, die auf Modellen basieren, die nicht im Modellsatz ihrer Rolle enthalten sind.
    • CN = Zugriff auf Inhalte, kein Menüzugriff: Mit diesen Berechtigungen können Nutzer auf Inhalte in der gesamten Looker-Instanz zugreifen und Informationen abfragen – auch für Inhalte und Abfragen, die auf Modellen basieren, die nicht im Modellsatz ihrer Rolle enthalten sind.
    • CM = Inhaltszugriff, Menüzugriff: Durch diese Berechtigungen können Nutzer ohne Administratorberechtigungen Teile des Menüs „Verwaltung“ sehen. Nutzer können außerdem Informationen zu Inhalten und Abfragen sehen, die auf Modellen basieren, die nicht im Modellsatz ihrer Rolle enthalten sind.

In der folgenden Liste werden alle in Looker verfügbaren Berechtigungen in der Reihenfolge beschrieben, in der sie auf der Seite Neuer Berechtigungssatz im Bereich Verwaltung angezeigt werden:

Berechtigung Abhängig von Typ Definition
access_data Keine Modellspezifisch Nutzer können auf Daten aus Looker zugreifen, aber nur auf die Daten, die Administratoren angeben. Diese Berechtigung ist für fast alle Looker-Funktionen erforderlich.

Wenn ein Nutzer mit dieser Berechtigung Zugriff auf ein Modell in einem bestimmten Projekt hat, kann er auf jede Datei im Abschnitt Daten dieses Projekts zugreifen, z. B. auf eine benutzerdefinierte JSON-Zuordnungsdatei.
see_lookml_dashboards access_data Modellspezifisch Nutzer können den LookML-Ordner Dashboards sehen, der alle LookML-Dashboards enthält. Nutzer benötigen die Berechtigung explore für alle relevanten Modelle, um diese Dashboards untersuchen zu können. Nutzer, die auch die Berechtigung develop haben, können LookML-Dashboards erstellen.
see_looks access_data Modellspezifisch Nutzer können gespeicherte Looks (aber keine Dashboards) in Ordnern sehen. Nutzer benötigen die Berechtigung explore für alle relevanten Modelle, um diese Looks untersuchen zu können. Außerdem benötigen Nutzer die Zugriffsebene Anzeigen, um Looks in Ordnern sehen zu können.
see_user_dashboards see_looks Modellspezifisch Nutzer können sich nutzerdefinierte Dashboards in Ordnern ansehen, benötigen aber die Berechtigung explore für alle relevanten Modelle, um diese Dashboards zu analysieren. Außerdem benötigen Nutzer den Inhaltszugriff Anzeigen, um Dashboards in Ordnern sehen zu können. Nutzer, die sowohl die Berechtigung save_dashboards als auch den Inhaltszugriff Zugriff verwalten, Bearbeiten für einen Ordner haben, können in diesem Ordner nutzerdefinierte Dashboards erstellen.
explore see_looks Modellspezifisch Nutzer können auf die Seite „Explore“ zugreifen und diese verwenden, um Looks und Dashboards zu generieren. Ohne diese Berechtigung können Nutzer nur gespeicherte Dashboards aufrufen, sofern see_lookml_dashboards oder see_user_dashboards gewährt wurde.
create_table_calculations explore Instanzweite NN Nutzer können Tabellenkalkulationen aufrufen, bearbeiten oder hinzufügen.
create_custom_fields explore Instanzweite NN Nutzer können benutzerdefinierte Felder aufrufen, bearbeiten oder hinzufügen. Nutzer mit der Berechtigung explore können benutzerdefinierte Felder nur aufrufen.
can_create_forecast explore Instanzweite NN Nutzer können Prognosen in Visualisierungen erstellen und bearbeiten. Nutzer ohne diese Berechtigung können nur vorhandene Prognosen in den Inhalten aufrufen, auf die sie Zugriff haben.
can_override_vis_config explore Instanzbreit NN Nutzer können auf den Diagrammkonfigurationseditor zugreifen und die JSON-Werte der Highchart API einer Visualisierung ändern sowie Darstellung und Format der Visualisierung anpassen.
save_content see_looks Instanzweite NN Diese Berechtigung ist eine übergeordnete Berechtigung von save_dashboards, save_looks und create_public_looks. Diese Berechtigung muss mit save_dashboards oder save_looks erteilt werden.
save_dashboards save_content Instanzbreit NN NEU 24.4 Nutzer können Dashboards speichern und bearbeiten. Nutzer benötigen die Berechtigung explore für alle relevanten Modelle, die sie in diesen Dashboards untersuchen können. Nutzer benötigen Berechtigungen des Typs download_with_limit und/oder download_without_limit, um den Inhalt herunterladen zu können.
save_looks save_content Instanzbreit NN ADDED 24.4 Benutzer können Looks speichern und bearbeiten. Nutzer benötigen die Berechtigung explore für alle relevanten Modelle, die in diesen Looks untersucht werden sollen. Nutzer benötigen die Berechtigungen download_with_limit und/oder download_without_limit, um die Inhalte herunterladen zu können.
create_public_looks save_content Modellspezifisch Nutzer können einen gespeicherten Look als öffentlich kennzeichnen. Dadurch werden URLs generiert, über die ohne Authentifizierung auf diesen Look zugegriffen werden kann.
download_with_limit see_looks Modellspezifisch Nutzer können Abfragen herunterladen und planen (als CSV-, Excel- und andere Formate). Sie müssen jedoch ein Zeilenlimit von maximal 5.000 angeben, um Speicherprobleme durch große Downloads auf der Instanz zu vermeiden.
download_without_limit see_looks Modellspezifisch Entspricht download_with_limit, aber der Nutzer muss kein Zeilenlimit angeben. Das Herunterladen oder Planen aller Ergebnisse für einige Arten von Abfragen kann viel Arbeitsspeicher erfordern, was zu Leistungsproblemen oder sogar zum Absturz der Looker-Instanz führen kann.
schedule_look_emails see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen senden, auf die sie Datenzugriff auf E-Mails haben. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer Datengruppe erfolgt, der Cache verwaltet und die relevanten PDTs neu erstellt wurden.

Um Dashboards zur Systemaktivität zu senden oder zu planen, müssen Nutzer Zugriff auf alle Modelle haben.

Nutzer mit create_alerts-Berechtigungen können E-Mail-Benachrichtigungen senden.

Looker-Administratoren können die E-Mail-Domains verwalten, an die Looker-Nutzer und eingebettete Nutzer E-Mails senden können. Dazu verwenden sie die Zulassungsliste für E-Mail-Domains auf der Seite Einstellungen im Bereich Verwaltung.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
schedule_external_look_emails schedule_look_emails Modellspezifisch Nutzer können Looker-Objekte, Dashboards und Abfragen mit Visualisierungen per E-Mail versenden, auf die sie Datenzugriff haben. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer Datengruppe erfolgt, der Cache verwaltet und die relevanten PDTs neu erstellt wurden.

Um Dashboards zur Systemaktivität zu senden oder zu planen, müssen Nutzer Zugriff auf alle Modelle haben.

Nutzer mit der Berechtigung create_alerts können E-Mail-Warnbenachrichtigungen senden.

Nutzer können E-Mails mit Inhaltsübermittlungen oder Benachrichtigungen an E-Mail-Adressen mit beliebiger Domain senden, unabhängig davon, ob die Zulassungsliste für E-Mail-Domains auf der Seite Einstellungen im Bereich Verwaltung E-Mail-Domains enthält.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
create_alerts see_looks Instanzweite NN Über die Dashboard-Kachel können Nutzer eigene Benachrichtigungen erstellen, duplizieren und löschen. Außerdem können sie Benachrichtigungen sehen und duplizieren, die von anderen Nutzern als Öffentlich gekennzeichnet wurden. Der Benutzer muss bei Slack angemeldet sein, um Dashboard-Tile-Benachrichtigungen anzuzeigen, die Slack-Benachrichtigungen senden. Nutzer können auf der Seite Benachrichtigungen verwalten Benachrichtigungen aufrufen, bearbeiten, deaktivieren und aktivieren. Nutzer müssen die Berechtigung schedule_look_emails oder schedule_external_look_emails haben, um E-Mail-Warnbenachrichtigungen senden zu können.
follow_alerts see_looks Instanzbreit NN Nutzer können Benachrichtigungen ansehen und folgen. Auf der Seite Benachrichtigungen verwalten können Nutzer die Benachrichtigungen aufrufen, denen sie folgen oder für die sie als Empfänger aufgeführt sind.
send_to_s3 see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen bereitstellen, für die sie Datenzugriff auf einen Amazon S3-Bucket haben. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer Datengruppe erfolgt, der Cache verwaltet und die relevanten PDTs neu erstellt wurden.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
send_to_sftp see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen senden, auf die sie Datenzugriff auf einen SFTP-Server haben. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer datagroup, der Verwaltung des Cache und der Neuerstellung relevanter PDTs erfolgt.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
send_outgoing_webhook see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen senden, auf die sie Datenzugriff auf einen Webhook haben. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer Datengruppe erfolgt, der Cache verwaltet und die relevanten PDTs neu erstellt wurden.

Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet und nicht auf die gesamte Looker-Instanz.
send_to_integration see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen senden, auf die sie über den Looker Action Hub Datenzugriff auf die in Looker eingebundenen Drittanbieterdienste haben. Wenn Sie benutzerdefinierte Aktionen mit Nutzerattributen verwenden, müssen Nutzer diese Berechtigung und einen nicht nullwertigen und gültigen Nutzerattributwert für das angegebene Nutzerattribut haben, damit Looker-Inhalte an das Ziel der Aktion gesendet werden. Diese Berechtigung bezieht sich nicht auf Datenaktionen. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer datagroup, der Verwaltung des Cache und der Neuerstellung relevanter PDTs erfolgt.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
see_sql see_looks Modellspezifisch Nutzer können beim Erkunden auf den Tab SQL zugreifen und SQL-Fehler beheben, die durch ihre Abfragen verursacht werden.
see_lookml see_looks Modellspezifisch Nutzer haben Lesezugriff auf LookML. Benutzer benötigen diese Berechtigung, um den Link Zu LookML wechseln im Admin-Steuerfeld zu sehen.

Wenn ein Nutzer LookML bearbeiten soll, müssen Sie ihm außerdem die Berechtigung develop erteilen.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung see_lookml zuweisen und ihm erlauben, alle Modelle zu sehen, die zu einem Projekt gehören, kann er die LookML für alle Modelle in diesem Projekt aufrufen. Sie können jedoch immer noch keine Modelle abfragen, die Sie nicht zugelassen haben.
develop see_lookml Modellspezifisch Nutzer können lokale Änderungen an LookML vornehmen, diese Änderungen jedoch nur dann für alle Nutzer verfügbar machen, wenn sie auch die Berechtigung deploy haben.

Diese Berechtigung ist erforderlich, um die Option Support anfordern im Menü Hilfe zu sehen und um Metadaten in der Looker-IDE aufzurufen. Benutzer benötigen diese Berechtigung auch für den Zugriff auf Abgeleitete Tabellen neu erstellen und Ausführen im Zahnradmenü „Erkunden“. Diese Berechtigung ist nicht modellspezifisch. Wenn ein Nutzer diese Berechtigung für ein Modell hat, hat er in allen Modellen Zugriff auf Abgeleitete Tabellen neu erstellen und ausführen.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung develop zuweisen und ihm erlauben, alle Modelle in einem Projekt zu sehen, kann er die LookML für alle Modelle in diesem Projekt entwickeln. Sie können jedoch immer noch keine Modelle abfragen, die Sie nicht zugelassen haben.
deploy develop Instanzbreit NN Nutzer können ihre lokalen LookML-Änderungen in die Produktion übertragen, sodass diese Änderungen für alle verfügbar sind.
support_access_toggle develop Instanzweite NN Nutzer können den Zugriff von Looker-Analysten auf Ihre Looker-Instanz aktivieren oder deaktivieren.
manage_project_models develop Modellspezifisch Nutzer können auf der Seite Modellkonfiguration bearbeiten Modellkonfigurationen für zulässige Modelle hinzufügen, bearbeiten oder löschen. Beim Konfigurieren eines Modells können Nutzer nur projektbezogene Verbindungen verwenden.

HINWEIS: Diese Berechtigung interagiert möglicherweise auf unerwartete Weise mit Modellsätzen. Wenn Sie eine Rolle mit der Berechtigung manage_project_models erstellen, gewährt sie Zugriff auf alle Modelle, die mit einem der Modelle in den Modellsätzen der Rolle dasselbe Projekt teilen.
use_global_connections manage_project_models Modellspezifisch Nutzer können zulässige Modelle mit einer beliebigen projektweiten oder einer beliebigen Instanzverbindung konfigurieren.
manage_project_connections_restricted develop Modellspezifische CM Nutzer finden die Seite Verbindungen im Menü „Verwaltung“. Sie können projektbezogene Verbindungen für alle Projekte im Modellsatz ansehen, bearbeiten und erstellen. Sie können jedoch nur die folgenden Verbindungseinstellungen bearbeiten: Nutzer können keine anderen Einstellungen im Bereich Zusätzliche Einstellungen bearbeiten. Außerdem dürfen sie keine Einstellungen im Bereich Persistente abgeleitete Tabellen (PDTs) bearbeiten.

HINWEIS: Diese Berechtigung interagiert möglicherweise auf unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung manage_project_connections_restricted zuweisen, kann er Verbindungen auf Projektebene für alle Projekte in der Modellgruppe aufrufen, bearbeiten und erstellen.
manage_project_connections manage_project_connections_restricted Modellspezifische CM Nutzer finden die Seite Verbindungen im Menü „Verwaltung“. Sie können projektbezogene Verbindungen für alle im Modellsatz enthaltenen Projekte aufrufen, bearbeiten und erstellen.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung manage_project_connections_restricted zuweisen, kann er Verbindungen auf Projektebene für alle Projekte in der Modellgruppe aufrufen, bearbeiten und erstellen.
use_sql_runner see_lookml Modellspezifisch Nutzer können SQL Runner verwenden, um Roh-SQL für ihre zulässigen Verbindungen auszuführen. Nutzer können auch Ergebnisse über die Option Herunterladen im Zahnradmenü des SQL Runners herunterladen, unabhängig davon, ob der Nutzer die Berechtigungen download_with_limit oder download_without_limit hat.
clear_cache_refresh access_data Modellspezifisch Nutzer können den Cache leeren und interne und eingebettete Dashboards, Dashboard-Kacheln, Looks und Explores aktualisieren.

Die Berechtigung clear_cache_refresh wird automatisch allen vorhandenen Berechtigungssätzen hinzugefügt, die eine der folgenden Berechtigungen enthalten: see_user_dashboards, see_lookml_dashboards oder explore. Die Berechtigung clear_cache_refresh wird nicht automatisch auf eingebettete Rollen angewendet.
see_drill_overlay access_data Modellspezifisch Nutzer können die Ergebnisse der Aufschlüsselung einer Dashboardkachel sehen, diese jedoch nicht untersuchen. Wenn explore gewährt wird, wird auch diese Berechtigung automatisch gewährt (auch wenn sie nicht aktiviert ist). Nutzer benötigen außerdem Berechtigungen des Typs explore, um Aufschlüsselungsergebnisse im PNG-Format herunterzuladen.
manage_spaces Keine Instanzweites CN Nutzer können Ordner erstellen, bearbeiten, verschieben und löschen. Außerdem benötigen Nutzer die Berechtigung Zugriff verwalten, bearbeiten für den Inhaltszugriff.
manage_homepage Keine Instanzweite NN Nutzer können die Seitenleiste bearbeiten und Inhalte hinzufügen, die alle Looker-Nutzer auf der vordefinierten Looker-Startseite sehen.
manage_models Keine Instanzweit CN Jedem LookML-Modell wird auf der Seite LookML-Projekte verwalten eine bestimmte Gruppe von Datenbankverbindungen zugeordnet. Mit dieser Berechtigung können Nutzer diese Zuordnungen konfigurieren, neue Projekte erstellen und Projekte löschen. Nutzer ohne Administratorberechtigungen, die diese Berechtigung haben, haben Zugriff auf alle Verbindungen, die von den Modellen zugelassen werden, auf die sie Zugriff haben.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung manage_models zuweisen, kann er auf alle Modelle in allen Projekten der Instanz zugreifen.
create_prefetches Keine Instanzweit Von einem Vorabruf wird dringend abgeraten. Wir empfehlen stattdessen die Verwendung von Datengruppen.
login_special_email Keine Instanzweit Nutzer können sich mit den üblichen Anmeldedaten (E-Mail-Adresse und Passwort) anmelden, auch wenn andere Anmeldemechanismen (z. B. Google, LDAP oder SAML) in Ihrer Instanz aktiviert wurden. Das kann für Berater oder andere Personen nützlich sein, die nicht Teil Ihres normalen Authentifizierungssystems sind.
embed_browse_spaces Keine Instanzbreit NN Aktiviert den Inhaltsbrowser für signierte Einbettungen. Wenn du signierte Einbettungen verwendest, solltest du Nutzern mit der Berechtigung save_content diese Berechtigung erteilen.
embed_save_shared_space Keine Instanzweit Ermöglicht Nutzern mit der Berechtigung save_content, Inhalte im Ordner Gemeinsam der Organisation zu speichern, sofern vorhanden. Nutzer, die die Berechtigung save_content, aber nicht die Berechtigung embed_save_shared_space haben, können Inhalte nur in ihrem persönlichen Ordner für eingebettete Inhalte speichern.
manage_embed_settings Keine Instanzweite CM ADDED 24.0 Nutzer können die Einbettungseinstellungen auf der Seite Einbetten im Bereich Plattform des Menüs Admin bearbeiten.
manage_modelsets_restricted Keine Modellspezifische CM BETA 24.16 Nutzer können Modellen, die in einer ihrer Rollen enthalten sind, Modelle hinzufügen oder daraus entfernen.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung manage_modelsets_restricted zuweisen und ihm erlaubt haben, auf alle Modelle zuzugreifen, die Teil eines Projekts sind, kann er Modellsätzen, auf die er Zugriff hat, alle Modelle in diesem Projekt zuweisen.
manage_schedules Keine Modellspezifische CM BETA 24.12 Nutzer können auf der Seite Zeitpläne für die angegebenen Modelle Zeitpläne neu zuweisen und löschen. Mit dieser Berechtigung können Nutzer die Seite Zeitplanverlauf nicht aufrufen.
manage_themes Keine Instanzweite CM NEU 24.0 Nutzer können die Designeinstellungen auf der Seite Designs im Bereich Plattform des Menüs Verwaltung konfigurieren.

Diese Berechtigung ist nur verfügbar, wenn für Ihre Instanz Themen aktiviert wurden.
manage_privatelabel Keine Instanzübergreifender CM HINZUGEFÜGT 24.0 Nutzer können die Einstellungen für das eigene Label auf der Seite Privates Label im Bereich Plattform des Menüs Verwaltung konfigurieren.

Diese Berechtigung ist nur verfügbar, wenn Private Label für Ihre Instanz aktiviert wurde.
see_alerts Keine Instanzweite CM Nutzer können im Bereich Admin auf die Seiten Benachrichtigungen und Benachrichtigungsverlauf zugreifen und so alle Benachrichtigungen zu einer Looker-Instanz sehen. Nutzer können auf der Seite Benachrichtigungen Benachrichtigungen anderer Nutzer aufrufen, verfolgen, bearbeiten, sich selbst zuweisen und deaktivieren.

Nutzer müssen Berechtigungen für den Zugriff auf die zugrunde liegenden Inhalte der Benachrichtigung haben, um die Visualisierung der Benachrichtigung (auf der Seite Benachrichtigungsdetails) aufzurufen oder zu analysieren oder um das zugehörige Dashboard aufzurufen. Diese Berechtigung gibt Benutzern nicht die Möglichkeit, Warnungen in der Dashboard-Kachel anzuzeigen, zu erstellen, zu folgen oder zu löschen.
see_queries Keine Instanzübergreifender CM Nutzer können in Looker im Bereich Admin die Seite Abfragen aufrufen. Mit dieser Berechtigung kann ein Nutzer keine Abfrage auf der Seite Abfragen beenden.
see_logs Keine Instanzübergreifender CM Nutzer finden die Seite Log im Bereich Verwaltung von Looker.
see_users Keine Instanzübergreifender CM Nutzer sehen im Bereich Verwaltung von Looker die Seite Nutzer, aber nicht die Seite Gruppen. Mit dieser Berechtigung kann ein Nutzer keine neuen Nutzer erstellen, API-Anmeldedaten ansehen oder erstellen, Passwörter zurücksetzen oder Nutzer oder Berechtigungen anderweitig ändern. Ein Nutzer mit dieser Berechtigung kann alle Nutzer in allen Gruppen einer Instanz sehen, auch in einem geschlossenen System. Ein Nutzer kann alle Gruppennamen und Rollennamen sehen, die einige Unternehmen als vertraulich betrachten.
sudo see_users Instanzübergreifender CM Nutzer können im sudo (d. h. als Berechtigungen eines anderen Nutzers fungieren und vorübergehend die Berechtigungen übernehmen) eines anderen Nutzers ausführen, indem sie auf der Seite Nutzer auf die Schaltfläche Sudo klicken.

Mit der Berechtigung sudo können Nutzer, die keine Administratorrechte haben, nicht im SUDO-Status als Administrator angemeldet werden. Alle anderen Nutzer können jedoch ihre Berechtigungen mit dem Befehl „sudo“ erweitern. Seien Sie daher vorsichtig.

manage_groups see_users Instanzweite CM NEU 24.0 Nutzer können im Menü Verwaltung auf der Seite Gruppen im Bereich Nutzer Gruppen erstellen, bearbeiten und löschen, mit Ausnahme von Gruppen, die der Rolle Administrator zugewiesen sind.
manage_roles manage_groups Instanzweite CM NEU 24.0 Nutzer können im Menü Verwaltung auf der Seite Rollen im Bereich Nutzer Rollen erstellen, bearbeiten und löschen, mit Ausnahme der Rolle Administrator. Nutzer können weiterhin keine Berechtigungs- oder Modellsätze erstellen, bearbeiten oder löschen.
manage_user_attributes see_users Instanzweite CM ADDED 24.0 Nutzer können Nutzerattribute im Menü Verwaltung im Bereich Nutzer auf der Seite Nutzerattribute erstellen, bearbeiten und löschen.
see_schedules Keine Instanzweite CM Nutzer können die Seiten Zeitpläne und Zeitplanverlauf im Bereich Verwaltung in Looker aufrufen. Mit diesem Berechtigungslevel kann ein Nutzer die Zeitpläne anderer Nutzer auf den Seiten Zeitpläne und Zeitplanverlauf nicht neu zuweisen, bearbeiten oder löschen.
see_pdts Keine Verbindungsspezifisch Nutzer können die Seite Persistente abgeleitete Tabellen im Bereich Verwaltung in Looker aufrufen und sich Informationen zu PDTs aus Projekten ansehen, die eine Verbindung zu Modellen verwenden, auf die sie Datenzugriff haben.

Diese Berechtigung ist in der Standardberechtigungsgruppe Entwickler für neue Looker-Installationen enthalten.

Diese Berechtigung gilt für Verbindungen, auf die Nutzer Datenzugriff haben, und nicht für die gesamte Looker-Instanz oder für einzelne Modelle oder Modellsätze.
see_datagroups Keine Modellspezifisch Nutzer finden die Seite Datengruppen in Looker im Bereich Verwaltung. Nutzer können Verbindungsnamen, Modellnamen und andere Informationen zu Datengruppen sehen, die in einem Modell definiert sind, auf das sie Datenzugriff haben.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz oder für Verbindungen.
update_datagroups see_datagroups Modellspezifisch Nutzer können eine Datengruppe über die Seite „Datengruppen“ im Bereich Verwaltung in Looker auslösen oder ihren Cache zurücksetzen. Wie Nutzer mit der Berechtigung see_datagroups können Nutzer mit der Berechtigung update_datagroups Datengruppen sehen, die in Projekten definiert sind, in denen ein Modell verwendet wird, für das sie Datenzugriff haben.

Diese Berechtigung wird auf einzelne Modelle oder Modellsätze angewendet, nicht auf die gesamte Looker-Instanz oder auf Verbindungen.
see_system_activity Keine Instanzübergreifender CM Nutzer können auf die Explores und Dashboards zur Systemaktivität sowie auf die interne Datenbank i__looker zugreifen, um sich Nutzungsdaten, Verlaufsdaten und andere Metadaten zu einer Looker-Instanz anzusehen.
mobile_app_access Keine Instanzweite NN Nutzer können sich mit der mobilen Looker App auf einem Mobilgerät in Ihrer Instanz anmelden. Damit Nutzer sich in der mobilen Looker-App anmelden können, muss zuerst die Option Zugriff auf mobile Apps auf der Seite Allgemeine Einstellungen im Bereich Admin von Looker aktiviert werden.

Die Berechtigung mobile_app_access kann einem neuen oder vorhandenen Berechtigungssatz hinzugefügt werden und ist Teil aller Standardberechtigungssätze von Looker.

Modellsätze

Mit einem Modellsatz wird festgelegt, welche Daten und LookML-Felder ein Nutzer oder eine Gruppe sehen kann. Jeder Satz ist eine Liste von LookML-Modellen, auf die ein Nutzer oder eine Gruppe Zugriff haben soll. Sie können sich einen Modellsatz als eine Funktion vorstellen, die zwei Aufgaben erfüllt:

  1. Ein Modellsatz steuert, für welche Modelle in Ihrer LookML die Berechtigungen gelten (sofern diese Berechtigungen modellspezifisch sind).
  2. Mit einem Modellsatz wird festgelegt, welche Daten und LookML-Felder ein Nutzer sehen kann, da jedes Modell mit einer bestimmten Datenbankverbindung verbunden ist und bestimmte LookML-Felder enthält.

Modellsatz erstellen

So erstellen Sie ein Modellset:

  1. Klicken Sie oben auf der Seite Rollen auf die Schaltfläche Neues Modellset.

  2. In Looker wird die Seite Neuer Modellsatz angezeigt. Geben Sie einen Namen für den neuen Modellsatz ein.

  3. Wählen Sie das oder die Modelle aus, die in den neuen Modellsatz aufgenommen werden sollen.

  4. Klicken Sie unten auf der Seite auf die Schaltfläche Neues Modellset. Der neue Modellsatz wird im Abschnitt Modellsätze auf der Seite Rollen angezeigt.

Modelle, die in ausstehenden Projekten enthalten sind, werden in der Liste Modelle auf den Seiten Neues Modellset und Modellset bearbeiten angezeigt.

Wenn Sie ein Modell löschen oder umbenennen, ändert sich nichts an den Modellsätzen, die dieses Modell enthalten. Wenn ein Modell entfernt oder umbenannt wird, empfehlen wir Looker-Administratoren, den Namen dieses Modells auch aus allen zugehörigen Modellsätzen zu entfernen. Rufen Sie dazu die Seite Modellsatz bearbeiten auf. Wenn Sie den Namen eines gelöschten Modells aus einer Modellgruppe entfernen, wird verhindert, dass ein neues Modell mit demselben Namen versehentlich in diese Modellgruppe aufgenommen wird.

Weitere Informationen zu Modellen finden Sie auf der Dokumentationsseite Modellparameter.

Mehrere Modelle und Modellsätze erstellen

Das folgende Beispiel zeigt, wie Sie mit mehreren Modellsätzen den Zugriff auf Daten einschränken können. Stellen Sie sich ein Szenario vor, in dem Sie zwei Teams haben: die Marketingabteilung und die des Supports. In diesem Beispiel sollten diese beiden Teams keinen Zugriff auf das gesamte Modell haben. Daher erstellen Sie für jedes Team ein separates Modell. So trennen Sie den Datenzugriff:

  1. Kopieren Sie das Modell in zwei neue Modelle.
  2. Schließen Sie im ersten der neuen Modelle nur die Ansichten, Felder und Explores ein, auf die das Marketingteam Zugriff haben soll.
  3. Erstellen Sie einen Modellsatz für das Marketingteam, das nur dieses neue Modell enthält.
  4. Erstellen Sie eine neue Rolle für das Marketingteam, die diese neue Modellgruppe und die entsprechenden Berechtigungen für das Marketingteam enthält.
  5. Weisen Sie diese neue Rolle der Gruppe „Marketingteam“ zu.
  6. Wiederholen Sie die Schritte 2 bis 5, um das zweite Modell für das Supportteam zu konfigurieren.

Modellsatz bearbeiten

Führen Sie nach dem Erstellen eines Modellsatzes die folgenden Schritte aus, um ihn zu bearbeiten:

  1. Klicken Sie auf der Seite Rollen rechts neben dem Modellsatz, den Sie bearbeiten möchten, auf die Schaltfläche Bearbeiten.

  2. In Looker wird die Seite Modellsatz bearbeiten angezeigt. Geben Sie im Feld Name einen neuen Namen für das Modell ein.

  3. Fügen Sie im Bereich Modelle Modelle zum Modellsatz hinzu oder entfernen Sie sie daraus.

  4. Klicken Sie unten auf der Seite auf die Schaltfläche Modellsatz aktualisieren.

Modelle, die in ausstehende Projekte enthalten sind, werden in der Liste Modelle auf den Seiten Neuer Modellsatz und Modellgruppe bearbeiten angezeigt.

Durch das Löschen oder Umbenennen eines Modells werden keine Modellsätze geändert, die dieses Modell enthalten. Wenn ein Modell entfernt oder umbenannt wird, empfehlen wir Looker-Administratoren, den Namen dieses Modells auch aus allen zugehörigen Modellsätzen zu entfernen. Verwenden Sie dazu die Seite Modellgruppe bearbeiten. Wenn Sie den Namen eines gelöschten Modells aus einer Modellgruppe entfernen, wird verhindert, dass versehentlich ein neues Modell mit demselben Namen in diesen Modellsatz aufgenommen wird.

Modellsatz löschen

Klicken Sie zum Löschen eines Modellsatzes auf der Seite Rollen rechts neben dem zu löschenden Modellsatz auf Löschen.