ロール、権限セット、モデルセットを一緒に使用して、ユーザーが実行できる操作と表示できる内容を管理します。[管理者] パネルの [ユーザー] セクションの [ロール] ページでは、ロール、権限セット、モデルセットを表示、構成、割り当てできます。
特定のロール、権限セット、モデルセットを検索するには、右上の検索ボックスに検索キーワードを入力して Enter キーを押します。
定義
- ロールは、Looker の特定のモデルのセットに対して、ユーザーまたはグループに付与される権限を定義します。1つの権限セットを1つのモデルセットと組み合わせて、ロールを作成します。
- 権限セットは、ユーザーまたはグループが実行できることを定義します。ユーザーまたはグループに割り当てる権限の組み合わせを選択します。有効に機能するには、ロールの一部として使用する必要があります。
- モデルセットは、ユーザーまたはグループが表示できるデータと LookML フィールドを定義します。ユーザーまたはグループがアクセスできるようにするLookMLモデルの組み合わせを選択します。 有効に機能するには、ロールの一部として使用する必要があります。
役割の割り当て
ロールは、1つの権限セットと1つのモデルセットを組み合わせたものです。 組織内では、ユーザーやグループ(管理者、Looker デベロッパー、財務チームなど)の種類に基づいて名前をつけるのが一般的ですが、独自の命名規則に厳密に従うこともできます。
Lookerでは1人のユーザーが複数のロールを持つことができます。 これは、会社で複数の役割を担うユーザーがいる場合や、モデルへのアクセスの複雑なシステムを作成する場合に便利です。
複数のロールにユーザーを追加すると、ユーザーの権限の適用方法に重要な影響があります。たとえば、あるユーザーに、あるロールの 1 つのみで
save_content
(インスタンス全体の権限)を許可する場合、そのユーザーはすべてのモデルからコンテンツを保存できるようになります。一方、ユーザーのロールのうち 1 つのみでaccess_data
(モデル固有の権限)を許可した場合、そのユーザーは、そのロールに指定されたモデルにのみアクセスできます。複数のロールによって、ダッシュボードに予期しない影響が生じることもあります。 ダッシュボードと複数のロールについては、ビジネス ユーザー機能の管理ドキュメント ページをご覧ください。
ロールを作成するには、[ロール] ページの上部にある [新しいロール] ボタンをクリックします。ロールの名前を入力し、権限セットとモデルセットを選択できるページが表示されます。 また、一連のユーザーやグループにロールを割り当てることもできます。必要なロールを構成したら、ページ下部にある [新しいロール] ボタンをクリックします。
ロールを作成した後は、[ロール] ページでロールの右側にある [編集] ボタンをクリックして編集できます。そのロールのページが表示され、次の操作を行うことができます。
- ロールの名前を変更する
- ロールに権限セットを割り当てる、またはロールに関連付けられた権限セットを編集する
- ロールにモデルセットを割り当てる
- ユーザーまたはグループ、あるいはその両方にロールを割り当てる
ロールを削除するには、[ロール] ページでロールの右側にある [削除] ボタンをクリックします。
デフォルトの役割
Looker の新規インスタンスには、以下のデフォルト ロールが作成されます。各ロールには、同じ名前のデフォルト権限セットが含まれます。
- 管理者
- デベロッパー
- ユーザー
- 閲覧者
権限セット
権限セットでは、ユーザーまたはグループが実行できることを定義します。管理者は、Looker のデフォルトの権限セットを使用するか、権限の依存関係を考慮して元の権限セットを作成できます。
使用可能なすべての権限とそのタイプについては、以下で詳しく説明します。
デフォルト権限セット
新しいインストールについては、いくつかのデフォルト権限セットがLookerに用意されており、最初はこれらの権限セットから始めることができます。
これらの権限セットは、新しいロールを作成するときにオプションとして表示されます。いずれかの権限セットを選択すると、それに含まれる権限のリストが表示されます。
管理者権限セットを編集または削除したり、ロールに割り当てたりすることはできません。 これは、管理者ロールにのみ割り当てられ、編集や削除もできません。管理者権限セットをユーザーまたはグループに付与する唯一の方法は、そのユーザーまたはグループに管理者ロールを追加することです。
権限セットの作成
権限セットを作成するには、[ロール] ページの上部にある [新しい権限セット] ボタンをクリックします。権限セットの名前を入力し、それに含める必要がある権限を選択できるページが表示されます。 必要に応じてセットを構成したら、ページの下部にある [新しい権限セット] ボタンをクリックします。
権限セットを作成した後で編集または削除するには、[ロール] ページの権限セットの右にある [編集] または [削除] ボタンをクリックします。
権限と依存関係
権限の中には、適切に機能するために他の権限に依存するものがあります。 例えば、当然のことながら、LookMLで開発を行うユーザーはまずLookMLを表示できる必要があります。
権限セットを作成する際には、インデントされたリストに使用可能な権限が表示されます。権限が別の(親)権限の下にインデントされて表示されている場合、最初に親権限を選択する必要があります。 権限リストは次のようになります。
☑️ access_data ☑️ see_lookml_dashboards ☑️ see_looks ☑️ see_user_dashboards
この例では、Looker はインデントを使用して次のことを示します。
access_data
権限はいつでも選択できます。see_lookml_dashboards
権限とsee_looks
権限には、最初にaccess_data
権限を選択する必要があります。- The
see_user_dashboards
権限はsee_looks
権限に依存し、同様にaccess_data
権限に依存します。
子権限を選択するには、その前に親権限を選択する必要があります。
権限とLookerライセンス
Lookerライセンスでは、ユーザーは次の3タイプに分類されます。
- 開発者(管理者)
- 標準(製作者)
- 閲覧者
ユーザーに与えられた権限によって、当該Lookerライセンスにおけるそのユーザーの分類が決まります。
ユーザーが管理者のデフォルトロール、または次の権限のうち 1 つ以上を持っている場合、そのユーザーはデベロッパー(管理者)ユーザーに分類されます。
開発者(管理者)権限を持っていなくても、以下の権限のうち少なくとも1つを持っている場合、ユーザーは標準(クリエイター)に分類されます。
ユーザーが
access_data
権限を持っているものの、デベロッパー(管理者)権限と標準(作成者)権限のいずれも持っていない場合、そのユーザーは閲覧者に分類されます。
権限リスト
develop
、see_lookml
、manage_models
の権限は、モデルセットと予期しない方法で影響し合う場合があります。Looker の IDE では、1つのプロジェクトに複数のモデルファイルを含めることができます。ユーザーにdevelop
またはsee_lookml
権限を割り当て、そのユーザーにプロジェクトの一部である任意のモデルの閲覧を許可すると、そのユーザーは開発やそのプロジェクト内のすべてのモデルに対して LookML を開発または表示できるようになります。ただし、許可されていないモデルをクエリすることはできません。ユーザーにmanage_models
権限を割り当てると、ユーザーはインスタンス内のすべてのプロジェクトに含まれるすべてのモデルにアクセスできます。
権限は次の3つのタイプのいずれかに分類されます。
- モデル固有: このタイプの権限は、同じロールに含まれるモデルセットにのみ適用されます。この権限は、Lookerインスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。
- 接続固有: このタイプの権限は、接続レベルで適用されます。このタイプの権限を持つユーザーは、データアクセスのあるモデルに関連付けられた接続を使用する [管理者] パネルにページのコンテンツが表示されます。これは、データアクセス権限がない別のモデルでその接続が使用されている場合でも同様です。
- インスタンス全体: このタイプの権限は、Looker インスタンス全体に適用され、次の 3 つのタイプがあります。
- NN = コンテンツなし、メニューなし: これらの権限により、ユーザーは Looker インスタンス全体に対して特定の操作を実行できますが、ユーザーのロールのモデルセットに含まれていないモデルに基づくコンテンツにアクセスすることはできません。
- CN = コンテンツ、メニューなし: これらの権限により、ユーザーは Looker インスタンス全体のコンテンツとクエリ情報にアクセスできます。ユーザーのロールのモデルセットに含まれていないモデルに基づくコンテンツとクエリにもアクセスできます。
- CM = コンテンツ、メニュー - これらの権限により、管理者以外のユーザーに管理者メニューの一部が公開され、ユーザーのロールのモデルセットに含まれていないモデルに基づくクエリとコンテンツに関する情報が表示される可能性があります。
次のリストは、Looker で利用できるすべての権限について、[管理者] セクションの [新しい権限セット] ページに表示される順に説明します。
権限 | 依存関係 | Type | 定義 |
---|---|---|---|
access_data |
なし | モデルに固有 | ユーザーは Looker のデータにアクセスできますが、アクセスできるのは管理者が指定したデータのみです。この権限は、ほぼすべての Looker 機能に必要です。 この権限を持つユーザーは、特定のプロジェクト内の任意のモデルに対するアクセス権が付与されている場合、そのプロジェクトの [データ] セクションにある任意のファイル(JSON カスタムマップ ファイルなど)にアクセスできます。 |
see_lookml_ dashboards |
access_data |
モデルに固有 | ユーザーは、すべての LookML ダッシュボードが格納されている、LookML Dashboards のフォルダを表示できます。ダッシュボードを探索するには、ユーザーは関連するモデルに対する explore 権限が必要です。develop 権限もあるユーザーは、LookML ダッシュボードを作成できます。 |
see_looks |
access_data |
モデルに固有 | フォルダ内の保存済み Look は表示できますが、ダッシュボードには表示されません。ユーザーがこれらの Look を探索するには、関連するモデルに対する explore 権限が必要です。フォルダで Look を表示するには、ユーザーは表示コンテンツ アクセス レベルも必要になります。 |
see_user_ dashboards |
see_looks |
モデルに固有 | フォルダで定義されたユーザー定義ダッシュボードは表示できますが、関連するモデルに対してダッシュボードを調べるには explore 権限が必要です。フォルダでダッシュボードを表示するには、ユーザーは表示コンテンツ アクセスも必要です。フォルダに対する save_content 権限とアクセスの管理、編集のコンテンツ アクセスの両方を持つユーザーは、そのフォルダにユーザー定義のダッシュボードを作成できます。 |
explore |
see_looks |
モデルに固有 | ユーザーは、レポートを作成するために Explore ページにアクセスして使用できます。この権限がないと、ユーザーは保存されたダッシュボードのみを表示できます(see_lookml_dashboards または see_user_dashboards が付与されている場合)。 |
create_table_ calculations |
explore |
インスタンス全体の NN | ユーザーは、表計算を表示、編集、追加できます。 |
create_custom_ fields |
explore |
インスタンス全体の NN |
22.4 で追加
ユーザーはカスタム フィールドを表示、編集、追加できます。explore 権限のみを持つユーザーは、カスタム フィールドのみを表示できます。 |
can_create_ forecast |
explore |
インスタンス全体の NN | 22.12 で追加 ユーザーは、ビジュアリゼーションで予測を作成および編集できます。この権限のないユーザーは、アクセス権のあるコンテンツ内の既存の予測のみを表示できます。 |
can_override_ vis_config |
explore |
インスタンス全体の NN | ADDED 23.8 高度な可視化エディタにアクセスできます。可視化の Highchart API JSON の値を変更し、可視化の外観と形式をカスタマイズできます。 |
save_content |
see_looks |
インスタンス全体の NN | ユーザーは Look とダッシュボードを保存、編集できます。ユーザーが Look やダッシュボードから探索するには、関連するモデルに対する explore 権限が必要です。ユーザーがコンテンツをダウンロードするには、download_with_limit 権限または download_without_limit 権限、あるいは両方が必要です。 |
create_public_ looks |
save_content |
モデルに固有 | ユーザーは、保存済みの Look を一般公開としてマークできます。これにより、そのレポートへのアクセスを許可する URL が認証なしで生成されます。 |
download_with_ limit |
see_looks |
モデルに固有 | ユーザーは、クエリを(CSV、Excel などの形式で)ダウンロードできますが、インスタンスでの大規模なダウンロードによるメモリの問題を防ぐために、5,000 以下の行制限を指定する必要があります。 |
download_without_ limit |
see_looks |
モデルに固有 | download_with_limit と同じですが、ユーザーが行制限を指定する必要はありません。クエリの種類によってはすべての結果をダウンロードのにかなりのメモリが必要になる場合があり、パフォーマンスの問題が発生したり、さらにはLookerインスタンスがクラッシュしたりすることもあります。 |
schedule_look_ emails |
see_looks |
モデルに固有 | ユーザーは、ビジュアリゼーションを使用して、メールへのデータアクセスがある宛先に Looks、ダッシュボード、クエリを配信できます。ユーザーは、データグループをトリガーし、キャッシュを管理し、関連する PDT を再構築した後で、配信が行われるようにスケジュールできます。 システム アクティビティ ダッシュボードを送信またはスケジュール設定するには、ユーザーはすべてのモデルにアクセスできる必要があります。 create_alerts 権限も持つユーザーは、メールアラート通知を送信できます。Looker 管理者は、[管理者] パネルの [設定] ページにある [メールドメインの許可リスト] を使用して、Looker ユーザーや埋め込みユーザーがメールを配信できるメールドメインを管理できます。 この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。 |
schedule_external_ look_emails |
schedule_look_ emails |
モデルに固有 | ユーザーは、ビジュアリゼーションを使用して、メールへのデータアクセスがある宛先に Looks、ダッシュボード、クエリを配信できます。ユーザーは、データグループをトリガーし、キャッシュを管理し、関連する PDT を再構築した後で、配信が行われるようにスケジュールできます。 システム アクティビティ ダッシュボードを送信またはスケジュール設定するには、ユーザーはすべてのモデルにアクセスできる必要があります。 create_alerts 権限も持つユーザーは、メールアラート通知を送信できます。ユーザーは、任意のドメインを持つメールアドレスに、コンテンツ配信またはアラート通知をメールできます。これは、[管理者] パネルの [設定] ページにある [メールドメインの許可リスト] に、許可リストに登録されたメールドメインが含まれているかどうかに関係ありません。 この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。 |
create_alerts |
see_looks |
インスタンス全体の NN | ダッシュボード タイルから、アラートを作成、複製、削除できます。他のユーザーが [一般公開] とマークしたアラートを表示および複製できます。Slack通知を送るダッシュボードタイルアラートが表示されるは、ユーザーはSlackにサインインしていなければなりません。 ユーザーは、[アラートの管理] ユーザーページで、所有するアラートを表示、編集、無効化、有効化できます。 |
follow_alerts |
see_looks |
インスタンス全体の NN | ユーザーはアラートを表示してフォローできます。フォローしたアラート、または受信者としてリストに記載されているアラートは、[アラートを管理] ユーザー ページで確認できます。 |
send_to_s3 |
see_looks |
モデルに固有 | ユーザーは、ビジュアリゼーションを使用して、Amazon S3 バケットへのデータアクセスがある宛先に、Look、ダッシュボード、クエリを配信できます。ユーザーは、データグループをトリガーし、キャッシュを管理し、関連する PDT を再構築した後で、配信が行われるようにスケジュールできます。 この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。 |
send_to_sftp |
see_looks |
モデルに固有 | ユーザーは、ビジュアリゼーションを使用して、SFTP サーバーへのデータアクセスがある宛先に、Look、ダッシュボード、クエリを配信できます。ユーザーは、データグループをトリガーし、キャッシュを管理し、関連する PDT を再構築した後で、配信が行われるようにスケジュールできます。 この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。 |
send_outgoing_ webhook |
see_looks |
モデルに固有 | ユーザーは、ビジュアリゼーションを使用して、Webhook へのデータアクセスがある宛先に、Look、ダッシュボード、クエリを配信できます。ユーザーは、データグループをトリガーし、キャッシュを管理し、関連する PDT を再構築した後で、配信が行われるようにスケジュールできます。 この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。 |
send_to_ integration |
see_looks |
モデルに固有 | ユーザーは、ビジュアリゼーションを使用して、Looker Action Hub 経由で Looker と統合されたサードパーティ サービスへのデータアクセスがある宛先に、Look、ダッシュボード、クエリを配信できます。ユーザー属性を指定したカスタム アクションを使用している場合、アクションの配信先に Looker コンテンツを配信するためには、ユーザーはこの権限を持ち、かつ、指定されたユーザー属性に対して null 以外の有効なユーザー属性の値を持つ必要があります。この権限はデータ アクションとは無関係です。ユーザーは、データグループをトリガーし、キャッシュを管理し、関連する PDT を再構築した後で、配信が行われるようにスケジュールできます。 この権限は、Looker インスタンス全体ではなく、個々のモデルまたはモデルセットに適用されます。 |
see_sql |
see_looks |
モデルに固有 | ユーザーは、クエリを探索し、クエリによって発生した SQL エラーを探索するときに、[SQL] タブにアクセスできます。 |
see_lookml |
see_looks |
モデルに固有 | ユーザーは LookML への読み取り専用アクセス権を持ちます。ユーザーは、[管理者] パネルの [LookML に移動] リンクを表示するためにこの権限が必要です。 ユーザーが LookML を編集できるようにする場合は、 develop 権限も付与する必要があります。注: この権限とモデルセットが予期しない方法で影響し合う場合があります。ユーザーに see_lookml 権限を付与し、プロジェクトの一部であるすべてのモデルを表示できるようにすると、プロジェクト内のすべてのモデルの LookML を表示できるようになります。ただし、許可されていないモデルをクエリすることはできません。 |
develop |
see_lookml |
モデルに固有 | ユーザーは、LookML に対してローカルな変更を加えることは可能ですが、deploy 権限を持っている場合を除き、すべての人にそれらの変更を適用することはできません。この権限は、[ヘルプ] メニューの [チャット] オプションを表示する場合や、Looker IDE でメタデータを表示するために必要です。ユーザーは、Explore の歯車メニューの [派生テーブルを再構築して実行する] オプションにアクセスするためにもこのオプションが必要です。これはモデル固有ではないため、ユーザーが 1 つのモデルでこの権限を持っていれば、すべてのモデルで [派生テーブルを再構築して実行する] にアクセスできます。 注: この権限は、モデルセットと予期しない方法で影響し合う場合があります。ユーザーに develop 権限を付与し、プロジェクトの一部であるすべてのモデルを表示できるようにすると、プロジェクト内のすべてのモデルの LookML を開発できるようになります。ただし、許可されていないモデルをクエリすることはできません。 |
deploy |
develop |
インスタンス全体の NN | ユーザーは、ローカル LookML の変更内容を本番環境に push できるので、すべてのユーザーがその変更を利用できるようになります。 |
support_access_toggle |
develop |
インスタンス全体の NN | ユーザーは、Looker アナリストによる Looker インスタンスに対するアクセスを有効化または無効化できます。 |
use_sql_runner |
see_lookml |
モデルに固有 | ユーザーは、SQL Runner を使用して、許可された接続に対して生の SQL を実行できます。ユーザーは、download_with_limit または download_without_limit 権限があるかどうかに関係なく、SQL Runner の歯車アイコンの [ダウンロード] オプションから結果をダウンロードすることもできます。 |
clear_cache_ refresh |
access_data |
モデルに固有 | ユーザーは、キャッシュをクリアして、内部および埋め込みダッシュボード、ダッシュボード タイル、Look、Explore を更新できます。clear_cache_refresh 権限は、see_user_dashboards 、see_lookml_dashboards 、または explore の権限を含む任意の既存の権限セットに自動的に追加されます。clear_cache_refresh 権限は、どの埋め込みロールにも自動的に適用されません。 |
see_drill_ overlay |
access_data |
モデルに固有 | ユーザーは、ダッシュボード タイルにドリルダウンした結果を表示できますが、結果を探索することはできません。explore が付与されている場合、この権限も自動的に付与されます(この権限が選択されていない場合も同様です)。ユーザーは、ドリル結果を PNG 形式でダウンロードするには、explore 権限も必要です。 |
manage_spaces |
なし | インスタンス全体 CN | ユーザーはフォルダを作成、編集、移動、削除できます。また、アクセス権の管理、編集 のコンテンツ アクセス権限も必要です。 |
manage_homepage |
なし | インスタンス全体の NN | ユーザーは、ビルド済みの Looker のホームページで、すべての Looker ユーザーに表示されるコンテンツを編集し、サイドバーに追加できます。 |
manage_models |
なし | インスタンス全体 CN | 各 LookML モデルは、LookML プロジェクトの管理ページで特定のデータベース接続にマッピングされています。この権限があれば、ユーザーはこれらのマッピングの構成、新しいプロジェクトの作成、プロジェクトの削除を行えます。この権限を付与された管理者以外のユーザーは、アクセス権を持つモデルで許可されているすべての接続にアクセスできます。 注: この権限は、モデルセットと予期しない方法で影響し合う場合があります。ユーザーに manage_models 権限を割り当てると、ユーザーはインスタンス内のすべてのプロジェクトに含まれるすべてのモデルにアクセスできます。 |
create_prefetches |
なし | インスタンス全体 | プリフェッチ API エンドポイントへの API 呼び出しを許可します。 プリフェッチはおすすめしません。代わりに データグループを使用することをおすすめします。 |
login_special_ email |
なし | インスタンス全体 | その他のログイン メカニズム(Google、LDAP、SAML など)がインスタンスで有効になっている場合でも、ユーザーは従来のメールとパスワードの認証情報を使用してログインできます。これは、通常の認証システムに含まれていない可能性があるコンサルタントなどのユーザーに便利です。 |
embed_browse_spaces |
なし | インスタンス全体の NN | シングル サインオン(SSO)埋め込みのコンテンツ ブラウザを有効にします。SSO 埋め込みを使用している場合は、save_content 権限を持つユーザーにこの権限を付与する必要があります。 |
embed_save_shared_space |
なし | インスタンス全体 |
21.4 で追加
save_content 権限を持つユーザーが、組織の共有フォルダがある場合に、そこにコンテンツを保存することを許可します。save_content 権限はあるものの embed_save_shared_space 権限はないユーザーは、個人用埋め込みフォルダにのみコンテンツを保存できます。 |
see_alerts |
なし | インスタンス全体 CM |
21.16 で追加
ユーザーは、[管理者] セクションの [アラート] と [アラート履歴] ページにアクセスでき、Looker インスタンスに関するすべてのアラートを確認できます。ユーザーは、[アラート] 管理ページで、他のユーザーが所有するアラートを表示、フォロー、編集、自己割り当て、無効化できます。 アラートのビジュアリゼーション([アラートの詳細] ページにある)から表示または探索する、またはそのダッシュボードに移動するには、ユーザーは、そのアラートの元となるコンテンツへのアクセス権を持っている必要があります。この権限では、ユーザーはダッシュボードタイルからアラートを表示、作成、フォロー、削除することはできません。 |
see_queries |
なし | インスタンス全体 CM | ユーザは、Looker の [管理者] セクションで [クエリ] ページを表示できます。この権限を付与されても、ユーザーは [クエリ] ページでクエリを終了することはできません。 |
see_logs |
なし | インスタンス全体 CM | ユーザーは、Looker の [管理者] セクションで [ログ] ページを表示できます。 |
see_users |
なし | インスタンス全体 CM | ユーザーは Looker の [管理者] セクションで [ユーザー] ページを表示できます(ただし [グループ] ページは表示できません)。この権限を付与されても、ユーザーは新しいユーザーの作成、API資格情報の表示や作成、パスワードのリセット、ユーザーや権限の変更を行うことはできません。 この権限が付与されたユーザーは、クローズド システムであっても、インスタンス内のすべてのグループのすべてのユーザーを表示できます。ユーザーはすべてのグループ名とロール名を表示できますが、これらは一部の会社では機密情報として扱われます。 |
sudo |
see_users |
インスタンス全体 CM | ユーザーは、[ユーザー] ページで [Sudo] ボタンをクリックすると、別のユーザーの sudo 操作を行う(つまり、権限を一時的に継承する)ことができます。sudo 権限では、管理者以外が管理者として sudo を実行することは許可されません。ただし、管理者以外が sudo を使用することで、自分の権限をエスカレートできる可能性があるため、注意してください。 |
see_schedules |
なし | インスタンス全体 CM | ユーザーは、Looker の [管理者] パネルから、[スケジュール] と [スケジュール履歴] を表示できます。この権限を付与されても、ユーザーは[スケジュール] ページと [スケジュール履歴] ページで他のユーザーのスケジュールを再割り当て、編集、削除できません。 |
see_pdts |
なし | 接続固有 | ユーザーは、Looker の [管理者] セクションの [永続的な派生テーブル] ページを表示し、データアクセスできるモデルに関連付けられた接続を使用するプロジェクトからの PDT に関する情報を確認できます。 21.18 で追加 この権限は、新しい Looker インストールのデベロッパーのデフォルト権限セットに含まれています。 この権限は、Looker インスタンス全体または個々のモデルまたはモデルセット全体に対してではなく、ユーザーがデータアクセスできる接続に適用されます。 |
see_datagroups |
なし | モデルに固有 | ユーザーは、Looker の [管理者] セクションで [データグループ] ページを表示できます。ユーザーは、接続名、モデル名、およびデータアクセスが許可されているモデルで定義されたデータグループに関するその他の情報を表示できます。 この権限は、Looker インスタンス全体または接続に対してではなく、個々のモデルまたはモデルセットに適用されます。 |
update_datagroups |
see_datagroups |
モデルに固有 | ユーザーは、Looker の [管理者] セクションの [データグループ] ページで、データグループのトリガーやキャッシュのリセットを行うことができます。see_datagroups 権限を持つユーザーと同様に、update_datagroups を持つユーザーは、データアクセスのあるモデルを使用するプロジェクトで定義されたデータグループを表示できます。この権限は、Looker インスタンス全体または接続に対してではなく、個々のモデルまたはモデルセットに適用されます。 |
see_system_activity |
なし | インスタンス全体 CM | ユーザーは、システム アクティビティの Explore とダッシュボード、および 内部の i__looker データベースにアクセスして、使用状況、履歴、および Looker インスタンスに関するその他のメタデータを確認できます。 |
mobile_app_access |
なし | インスタンス全体の NN |
21.16 で追加
ユーザーは、Looker モバイルアプリを使用して、モバイル デバイスからインスタンスにログインできます ユーザーが Looker モバイルアプリにログインできるようにするには、Looker の [管理者] セクションの [全般設定] ページ にある [モバイルアプリへのアクセス] オプションを最初に有効にする必要があります。mobile_app_access 権限を新規または既存の権限セットに追加できます。これは以下の権限の一部です。これは Looker のすべてのデフォルト権限セット一部です。 |
モデルセット
モデルセットは、ユーザーまたはグループが表示できるデータと LookML フィールドを定義します。各モデルセットは、ユーザーまたはグループにアクセス権を付与する対象の LookML モデルをリストしたものです。モデルセットは次の2つの役割を果たすものとして考えることができます。
- モデルセットは、LookML内のどのモデルに権限が適用されるかを制御します(それらの権限がモデル固有である場合)。
- モデルセットは、ユーザーが見ることができるデータやLookMLフィールドを制限します(それぞれのモデルは特定のデータベース接続に接続され、特定のLookMLフィールドを含むため)。
モデルセットの作成
モデルセットの作成方法:
[ロール] ページの上部にある [新しいモデルセット] ボタンをクリックします。
Looker に [新しいモデルセット] ページが表示されます。新しいモデルセットの名前を入力します。
新しいモデルセットに含める必要があるモデルを選択します。
ページの下部にある [New Model Set] ボタンをクリックします。新しいモデルセットが [ロール] ページに表示されます。
保留中のプロジェクトに含まれるモデルが、[新しいモデルセット] ページと [モデルセットの編集] ページの [モデル] リストに表示されます。
モデルを削除または名前変更しても、そのモデルを含むモデルセットは変更されません。モデルが削除されたり、名前が変更された場合、Looker 管理者も [モデルセットの編集] ページを使用して、関連付けられているモデルセットからそのモデル名を削除することをおすすめします。削除されたモデルの名前をモデルセットから削除すると、同じ名前の新しいモデルがそのモデルセットに意図せず含まれるのを防ぐことができます。
モデルの詳細については、モデル パラメータのドキュメントをご覧ください。
複数のモデルおよびモデルセットの作成
次の例は、複数のモデルセットを使用してデータへのアクセスを制限する方法を示しています。マーケティングとサポートの 2 つのチームからなるシナリオを考えてみましょう。この例では、これら 2 つのチームにモデル全体へのアクセス権がないため、チームごとに個別のモデルを作成します。データアクセスを分離するには、次の手順を行います。
- モデルを 2 つの新しいモデルにコピーします。
- 新しいモデルのうちの 1 つめには、マーケティング チームがアクセスできるビュー、フィールド、Explore のみを含めます。
- この新しいモデルのみが含まれるモデルセットをモデルチーム用に作成します。
- マーケティング チーム用の新しいロールを作成します。このロールには、この新しいモデルセットとマーケティング チームに対する適切な権限を含めます。
- この新しいロールをマーケティング チーム グループに割り当てます。
- 手順 2~5 を繰り返して、サポートチームの 2 つ目のモデルを構成します。
モデルセットの編集
モデルセットを作成したら、次の手順で編集します。
[ロール] ページで、編集するモデルセットの右側にある [編集] ボタンをクリックします。
Looker に [モデルセットの編集] ページが表示されます。必要に応じて、モデルセットの新しい名前を入力します。
モデルセットに対してモデルを追加または削除します。
ページの下部にある [Update Model Set] ボタンをクリックします。
保留中のプロジェクトに含まれるモデルが、[新しいモデルセット] ページと [モデルセットの編集] ページの [モデル] リストに表示されます。
モデルを削除または名前変更しても、そのモデルを含むモデルセットは変更されません。モデルが削除されたり、名前が変更された場合、Looker 管理者も [モデルセットの編集] ページを使用して、関連付けられているモデルセットからそのモデル名を削除することをおすすめします。削除されたモデルの名前をモデルセットから削除すると、同じ名前の新しいモデルがそのモデルセットに意図せず含まれるのを防ぐことができます。
モデルセットの削除
モデルセットを削除するには、[ロール] ページで、削除するモデルセットの右側にある [削除] をクリックします。