Administratoreinstellungen – Rollen

Rollen, Berechtigungssätze und Modellsätze werden zusammen verwendet, um zu verwalten, was Nutzer tun und was sie sehen können. Auf der Seite Rollen im Bereich Nutzer des Steuerfelds Admin können Sie Rollen, Berechtigungs- und Modellsätze ansehen, konfigurieren und zuweisen.

Sie können nach bestimmten Rollen, Berechtigungs- und Modellsätzen suchen. Geben Sie dazu einen Suchbegriff in das Suchfeld oben rechts ein und drücken Sie die Eingabetaste.

Definitionen

  • Mit einer Rolle werden die Berechtigungen definiert, die ein Nutzer oder eine Gruppe für einen bestimmten Satz von Modellen in Looker hat. Sie erstellen eine Rolle, indem Sie einen Berechtigungssatz mit einem Modellsatz kombinieren.
  • Mit einem Berechtigungssatz wird festgelegt, was ein Nutzer oder eine Gruppe tun kann. Sie wählen eine Kombination aus Berechtigungen aus, die Sie einem Nutzer oder einer Gruppe zuweisen möchten. Sie muss als Teil einer Rolle verwendet werden, um Auswirkungen zu haben.
  • Ein Modellsatz definiert, welche Daten und LookML-Felder ein Nutzer oder eine Gruppe sehen kann. Sie wählen eine Kombination aus LookML-Modellen aus, auf die ein Benutzer oder eine Gruppe Zugriff haben soll. Sie muss als Teil einer Rolle verwendet werden, um Auswirkungen zu haben.

Rollen zuweisen

Eine Rolle ist eine Kombination aus einem Berechtigungssatz und einem Modellsatz. Es ist eine gängige Konvention, Rollen nach Personen oder Personengruppen in Ihrem Unternehmen zu benennen – Administrator, Looker-Entwickler, Finanzteam –, auch wenn Sie Ihre eigenen Namenskonventionen einhalten können.

Ein Benutzer kann in Looker mehr als eine Rolle haben. Dies kann nützlich sein, wenn Sie Nutzende haben, die mehrere Rollen in Ihrem Unternehmen übernehmen, oder wenn Sie komplexe Systeme für den Zugriff auf Ihre Modelle erstellen möchten.

Rollen erstellen, bearbeiten und löschen

So erstellen Sie eine Rolle:

  1. Klicken Sie oben auf der Seite Rollen auf die Schaltfläche Neue Rolle.
  2. In Looker wird die Seite Neue Rolle angezeigt, auf der Sie die folgenden Einstellungen konfigurieren können:

    • Name: Geben Sie einen Namen für die Rolle ein.
    • Berechtigungssatz: Wählen Sie einen Berechtigungssatz aus, der mit der Rolle verknüpft werden soll.
    • Modellsatz: Wählen Sie einen Modellsatz aus, der mit der Rolle verknüpft werden soll.
    • Gruppen: Wählen Sie optional eine oder mehrere Gruppen aus, denen Sie die Rolle zuweisen möchten.
    • Nutzer: Optional können Sie einen oder mehrere Nutzer auswählen, denen die Rolle zugewiesen werden soll.
  3. Nachdem Sie die Rolle wie gewünscht konfiguriert haben, klicken Sie unten auf der Seite auf die Schaltfläche Neue Rolle.

Nachdem eine Rolle erstellt wurde, können Sie sie bearbeiten, indem Sie auf der Seite Rollen rechts neben der Rolle auf die Schaltfläche Bearbeiten klicken. Wenn Sie auf Bearbeiten klicken, gelangen Sie zur Seite Rolle bearbeiten für diese Rolle. Dort können Sie den Namen, den Berechtigungssatz, den Modellsatz und die Gruppen oder Nutzer bearbeiten, die der Rolle zugewiesen sind.

Um eine Rolle zu löschen, klicken Sie auf die Schaltfläche Löschen rechts neben der Rolle auf der Seite Rollen.

Standardrollen

Für neue Instanzen erstellt Looker die folgenden Standardrollen, von denen jede einen gleichnamigen Standardberechtigungssatz enthält:

  • Administrator
  • Entwickler
  • Nutzer
  • Viewer

Berechtigungssätze

Mit einem Berechtigungssatz wird festgelegt, was ein Nutzer oder eine Gruppe tun kann. Administratoren können die Standardberechtigungssätze von Looker verwenden oder ursprüngliche Berechtigungssätze erstellen, wobei die Abhängigkeiten von Berechtigungen berücksichtigt werden.

Alle verfügbaren Berechtigungen und ihre Typen werden in der Berechtigungsliste ausführlicher erläutert.

Standardberechtigungssätze

Bei Neuinstallationen bietet Looker mehrere Standardberechtigungssätze, mit denen Sie beginnen können:

Berechtigungssatz Enthaltene Berechtigungen
Administrator Alle Berechtigungen
Entwickler access_data, can_create_forecast, clear_cache_refresh, create_custom_fields, create_table_calculations, deploy, develop, download_without_limit, explore, manage_spaces, mobile_app_access, save_content, schedule_look_emails, see_drill_overlay, see_lookml, see_lookml_dashboards,see_looks, see_pdts, see_sql, see_user_dashboards, send_to_integration, use_sql_runner

HINWEIS: Die Berechtigung see_pdts ist nur in der Standardberechtigung Entwickler für Looker-Installationen enthalten, die mit Looker 21.18 oder höher erstellt wurden. Wenn Sie prüfen möchten, ob die Berechtigung see_pdts in der Berechtigung Entwickler für Ihre Instanz enthalten ist, rufen Sie in der Looker-Benutzeroberfläche im Bereich Admin die Seite Rollen auf.
LookML-Dashboard-Nutzer access_data, clear_cache_refresh, mobile_app_access, see_lookml_dashboards, send_to_integration
Nutzer access_data, can_create_forecast, clear_cache_refresh, create_custom_fields, create_table_calculations, download_without_limit, explore, manage_spaces, mobile_app_access, save_content, schedule_look_emails, see_drill_overlay, see_lookml, see_lookml_dashboards, see_looks, see_sql, see_user_dashboards, send_to_integration
Nutzer, der LookML nicht anzeigen kann access_data, can_create_forecast, clear_cache_refresh, create_custom_fields, create_table_calculations, download_without_limit, explore, manage_spaces, mobile_app_access, save_content, schedule_look_emails, see_lookml_dashboards, see_looks, see_user_dashboards, send_to_integration
Betrachter access_data, clear_cache_refresh, download_without_limit, mobile_app_access, schedule_look_emails, see_drill_overlay, see_lookml_dashboards, see_looks, see_user_dashboards

Diese Berechtigungssätze werden als Optionen angezeigt, wenn du eine neue Rolle erstellst. Wenn Sie einen dieser Berechtigungssätze auswählen, wird in Looker eine Liste der enthaltenen Berechtigungen angezeigt.

Der Administratorberechtigungssatz kann weder bearbeitet oder gelöscht noch einer Rolle zugewiesen werden. Sie ist nur der Administratorrolle zugewiesen, die auch weder bearbeitet noch gelöscht werden kann. Die einzige Möglichkeit, einem Nutzer oder einer Gruppe die Administratorberechtigung zu gewähren, besteht darin, diesem Nutzer oder dieser Gruppe die Administratorrolle hinzuzufügen.

Berechtigungssätze erstellen

Um einen Berechtigungssatz zu erstellen, klicken Sie oben auf der Seite Rollen auf die Schaltfläche Neuer Berechtigungssatz. Looker zeigt eine Seite an, auf der Sie einen Namen für den Berechtigungssatz eingeben und die Berechtigungen auswählen können, die er enthalten soll. Nachdem Sie den Satz wie gewünscht konfiguriert haben, klicken Sie unten auf der Seite auf die Schaltfläche Neuer Berechtigungssatz.

Nachdem ein Berechtigungssatz erstellt wurde, können Sie ihn bearbeiten oder löschen, indem Sie auf die Schaltfläche Bearbeiten oder Löschen rechts neben dem Berechtigungssatz auf der Seite Rollen klicken.

Berechtigungen und Abhängigkeiten

Einige Berechtigungen sind von anderen abhängig, damit sie richtig funktionieren. Es ist beispielsweise sinnvoll, dass jemand, der in LookML entwickeln möchte, zuerst LookML sehen kann.

Wenn Sie einen Berechtigungssatz erstellen, werden die verfügbaren Berechtigungen in einer eingerückten Liste angezeigt. Wenn eine Berechtigung unter eine andere übergeordnete Berechtigung eingerückt wird, müssen Sie zuerst die übergeordnete Berechtigung auswählen. Die Berechtigungsliste kann so aussehen:

☑️ access_data
  ☑️ see_lookml_dashboards
  ☑️ see_looks
    ☑️ see_user_dashboards

In diesem Beispiel verwendet Looker einen Einzug, um Folgendes anzuzeigen:

  • Die Berechtigung „access_data“ kann jederzeit ausgewählt werden.
  • Für die Berechtigungen „see_lookml_dashboards“ und „see_looks“ muss zuerst die Berechtigung access_data ausgewählt werden.
  • Die Berechtigung see_user_dashboards hängt von der Berechtigung see_looks ab, die wiederum von der Berechtigung access_data abhängt.

Sie müssen zuerst die übergeordnete Berechtigung auswählen, um eine untergeordnete Berechtigung auszuwählen.

Berechtigungen und Looker-Lizenzen

Mit Looker-Lizenzen werden Nutzer in drei Typen unterteilt:

  • Entwickler (Administrator)
  • Standard (Creator)
  • Viewer

Die Berechtigungen, die einem Benutzer erteilt wurden, bestimmen, wie dieser Benutzer unter der Looker-Lizenz klassifiziert wird:

Berechtigungsliste

Die folgenden Berechtigungen interagieren auf möglicherweise unerwartete Weise mit Modellsätzen:

In der IDE von Looker kann ein einzelnes Projekt mehrere Modelldateien enthalten. Wenn Sie einem Nutzer die Berechtigung develop oder see_lookml zuweisen und ihm erlaubt haben, jedes Modell zu sehen, das Teil eines Projekts ist, kann er die LookML für alle Modelle in diesem Projekt entwickeln oder ansehen. Sie können jedoch immer noch keine Modelle abfragen, die Sie nicht zugelassen haben.

Wenn Sie einem Nutzer die Berechtigung manage_models zuweisen, kann er auf alle Modelle in allen Projekten der Instanz zugreifen.

Wenn Sie einem Nutzer die Berechtigung manage_project_connections_restricted oder manage_project_connections zuweisen, kann der Nutzer projektbezogene Verbindungen für alle im Modellsatz enthaltenen Projekte sehen, bearbeiten und erstellen.

Es gibt drei Arten von Berechtigungen:

  • Modellspezifisch: Dieser Berechtigungstyp wird nur auf Modellsätze angewendet, die Teil derselben Rolle sind. Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
  • Verbindungsspezifisch: Dieser Berechtigungstyp wird auf Verbindungsebene angewendet. Einem Nutzer mit dieser Art von Berechtigung werden Inhalte auf Seiten im Bereich Verwaltung angezeigt, für die eine Verbindung mit einem Modell verwendet wird, auf das er Datenzugriff hat, auch wenn diese Verbindung mit einem anderen Modell verwendet wird, auf das er keinen Datenzugriff hat.
  • Instanzweit: Diese Art von Berechtigung gilt für die Looker-Instanz als Ganzes und hat drei Typen:
    • NN = Kein Zugriff auf Inhalte, kein Menüzugriff: Mit diesen Berechtigungen können Nutzer bestimmte Funktionen in der gesamten Looker-Instanz ausführen. Nutzer können jedoch nicht auf Inhalte basierend auf Modellen zugreifen, die nicht im Modellsatz ihrer Rolle enthalten sind.
    • CN = Zugriff auf Inhalte, kein Menüzugriff: Mit diesen Berechtigungen können Nutzer in der gesamten Looker-Instanz auf Inhalte zugreifen und Informationen abfragen – auch für Inhalte und Abfragen, die auf Modellen basieren, die nicht im Modellsatz ihrer Rolle enthalten sind.
    • CM = Zugriff auf Inhalte, Menüzugriff: Durch diese Berechtigungen können Nutzer ohne Administratorberechtigungen Teile des Menüs „Verwaltung“ sehen. Nutzer können außerdem Informationen zu Inhalten und Abfragen sehen, die auf Modellen basieren, die nicht im Modellsatz ihrer Rolle enthalten sind.

In der folgenden Liste werden alle in Looker verfügbaren Berechtigungen in der Reihenfolge aufgeführt, in der sie auf der Seite Neuer Berechtigungssatz im Bereich Verwaltung angezeigt werden:

Berechtigung Abhängig von Typ Definition
access_data Ohne Modellspezifisch Nutzer können auf Daten aus Looker zugreifen, aber nur auf die Daten, die vom Administrator angegeben wurden. Diese Berechtigung ist für fast alle Looker-Funktionen erforderlich.

Wenn ein Nutzer mit dieser Berechtigung Zugriff auf ein Modell in einem bestimmten Projekt hat, kann er auf jede Datei im Abschnitt Daten dieses Projekts zugreifen, z. B. auf eine benutzerdefinierte JSON-Zuordnungsdatei.
see_lookml_dashboards access_data Modellspezifisch Nutzer können den LookML-Ordner Dashboards sehen, der alle LookML-Dashboards enthält. Nutzer benötigen die Berechtigung explore für alle relevanten Modelle, um diese Dashboards untersuchen zu können. Nutzer mit der Berechtigung develop können LookML-Dashboards erstellen.
see_looks access_data Modellspezifisch Nutzer können gespeicherte Looks (aber keine Dashboards) in Ordnern sehen. Nutzer benötigen die Berechtigung explore für alle relevanten Modelle, um diese Looks untersuchen zu können. Nutzer benötigen außerdem die Zugriffsebene Ansicht, um Looks in Ordnern zu sehen.
see_user_dashboards see_looks Modellspezifisch Nutzer können benutzerdefinierte Dashboards in Ordnern ansehen, benötigen jedoch die Berechtigung explore für alle relevanten Modelle, um diese Dashboards untersuchen zu können. Außerdem benötigen Nutzer die Berechtigung Ansehen, um Dashboards in Ordnern anzusehen. Nutzer, die sowohl die Berechtigung save_dashboards als auch die Berechtigung Zugriff verwalten, bearbeiten auf einen Ordner haben, können in diesem Ordner benutzerdefinierte Dashboards erstellen.
explore see_looks Modellspezifisch Nutzer können auf die Seite „Erkunden“ zugreifen und sie zum Erstellen von Berichten verwenden. Ohne diese Berechtigung können Nutzer nur gespeicherte Dashboards aufrufen, sofern see_lookml_dashboards oder see_user_dashboards gewährt wurde.
create_table_calculations explore Instanzbreit NN Nutzer können Tabellenkalkulationen aufrufen, bearbeiten oder hinzufügen.
create_custom_fields explore Instanzbreit NN ADDED 22.4 Nutzer können benutzerdefinierte Felder aufrufen, bearbeiten oder hinzufügen. Nutzer mit nur der Berechtigung explore können benutzerdefinierte Felder nur ansehen.
can_create_forecast explore Instanzbreit NN ADDED 22.12 Nutzer können Prognosen in Visualisierungen erstellen und bearbeiten. Nutzer ohne diese Berechtigung können nur vorhandene Prognosen in den Inhalten sehen, auf die sie Zugriff haben.
can_override_vis_config explore Instanzbreit NN ADDED 23.8 Nutzer können auf den Diagrammkonfigurationseditor zugreifen und die Highchart API-JSON-Werte einer Visualisierung ändern sowie Darstellung und Format der Visualisierung anpassen.
save_content see_looks Instanzbreit NN Diese Berechtigung ist eine übergeordnete Berechtigung von save_dashboards, save_looks und create_public_looks. Diese Berechtigung muss entweder mit save_dashboards oder save_looks gewährt werden.
save_dashboards save_content Instanzbreit NN ADDED 24.4 Nutzer können Dashboards speichern und bearbeiten. Nutzer benötigen die Berechtigung explore für alle relevanten Modelle, die sie in diesen Dashboards untersuchen können. Nutzer benötigen Berechtigungen des Typs download_with_limit und/oder download_without_limit, um den Inhalt herunterladen zu können.
save_looks save_content Instanzbreit NN ADDED 24.4 Nutzer können Looks speichern und bearbeiten. Nutzer benötigen die Berechtigung explore für alle relevanten Modelle, die aus diesen Looks analysiert werden können. Nutzer benötigen Berechtigungen des Typs download_with_limit und/oder download_without_limit, um den Inhalt herunterladen zu können.
create_public_looks save_content Modellspezifisch Nutzer können einen gespeicherten Look als öffentlich markieren. Dadurch werden URLs generiert, die ohne Authentifizierung Zugriff auf diesen Bericht gewähren.
download_with_limit see_looks Modellspezifisch Nutzer können Abfragen im CSV-, Excel- und anderen Format herunterladen, müssen jedoch ein Zeilenlimit von maximal 5.000 festlegen,um Arbeitsspeicherprobleme aufgrund großer Downloads auf die Instanz zu vermeiden.
download_without_limit see_looks Modellspezifisch Entspricht download_with_limit, aber der Nutzer muss kein Zeilenlimit angeben. Das Herunterladen aller Ergebnisse für einige Abfragetypen kann sehr viel Arbeitsspeicher erfordern, was zu Leistungsproblemen oder sogar zum Absturz der Looker-Instanz führen kann.
schedule_look_emails see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen senden, auf die sie Datenzugriff auf E-Mails haben. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer Datengruppe, der Verwaltung des Cache und der Neuerstellung relevanter PDTs erfolgt.

Um Dashboards zur Systemaktivität zu senden oder zu planen, müssen Nutzer Zugriff auf alle Modelle haben.

Nutzer mit der Berechtigung create_alerts können E-Mail-Warnbenachrichtigungen senden.

Looker-Administratoren können über die Zulassungsliste für E-Mail-Domains auf der Seite Einstellungen des Bereichs Admin festlegen, an welche E-Mail-Domains Looker-Nutzer E-Mail-Übermittlungen senden dürfen.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
schedule_external_look_emails schedule_look_emails Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen senden, auf die sie Datenzugriff auf E-Mails haben. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer Datengruppe, der Verwaltung des Cache und der Neuerstellung relevanter PDTs erfolgt.

Um Dashboards zur Systemaktivität zu senden oder zu planen, müssen Nutzer Zugriff auf alle Modelle haben.

Nutzer mit der Berechtigung create_alerts können E-Mail-Warnbenachrichtigungen senden.

Nutzer können Inhaltsübermittlungen oder Benachrichtigungen per E-Mail an E-Mail-Adressen beliebiger Domains senden, unabhängig davon, ob die Zulassungsliste für E-Mail-Domains auf der Seite Einstellungen des Admin-Bereichs E-Mail-Domains enthält, die auf der Zulassungsliste stehen.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
create_alerts see_looks Instanzbreit NN Über die Dashboard-Kachel können Nutzer eigene Warnungen erstellen, duplizieren und löschen sowie Warnungen sehen und duplizieren, die von anderen Nutzern als Öffentlich gekennzeichnet wurden. Der Benutzer muss bei Slack angemeldet sein, um Dashboard-Tile-Benachrichtigungen anzuzeigen, die Slack-Benachrichtigungen senden. Nutzer können ihre Benachrichtigungen auf der Nutzerseite Benachrichtigungen verwalten ansehen, bearbeiten, deaktivieren und aktivieren.
follow_alerts see_looks Instanzbreit NN Nutzer können Benachrichtigungen ansehen und folgen. Auf der Nutzerseite Benachrichtigungen verwalten können Sie sich die Benachrichtigungen ansehen, denen sie gefolgt sind oder für die sie als Empfänger aufgeführt sind.
send_to_s3 see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen senden, auf die sie Datenzugriff auf einen Amazon S3-Bucket haben. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer Datengruppe, der Verwaltung des Cache und der Neuerstellung relevanter PDTs erfolgt.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
send_to_sftp see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen senden, auf die sie Datenzugriff auf einen SFTP-Server haben. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer Datengruppe, der Verwaltung des Cache und der Neuerstellung relevanter PDTs erfolgt.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
send_outgoing_webhook see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen senden, auf die sie Datenzugriff auf einen Webhook haben. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer Datengruppe, der Verwaltung des Cache und der Neuerstellung relevanter PDTs erfolgt.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
send_to_integration see_looks Modellspezifisch Nutzer können alle Looks, Dashboards und Abfragen mit Visualisierungen senden, auf die sie über den Looker Action Hub Datenzugriff auf die in Looker eingebundenen Drittanbieterdienste haben. Wenn Sie benutzerdefinierte Aktionen mit Nutzerattributen verwenden, müssen Nutzer diese Berechtigung haben und für das angegebene Nutzerattribut über einen gültigen Nutzerattributwert verfügen, der nicht null ist, damit Looker-Inhalte an dieses Aktionsziel gesendet werden können. Diese Berechtigung bezieht sich nicht auf Datenaktionen. Nutzer können die Übermittlung so planen, dass sie nach dem Auslösen einer Datengruppe, der Verwaltung des Cache und der Neuerstellung relevanter PDTs erfolgt.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz.
see_sql see_looks Modellspezifisch Nutzer können beim Erkunden auf den Tab SQL zugreifen und SQL-Fehler beheben, die durch ihre Abfragen verursacht werden.
see_lookml see_looks Modellspezifisch Nutzer haben Lesezugriff auf LookML. Benutzer benötigen diese Berechtigung, um den Link Zu LookML wechseln im Admin-Steuerfeld zu sehen.

Wenn Sie möchten, dass ein Nutzer LookML bearbeiten kann, müssen Sie ihm auch die Berechtigung develop erteilen.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung see_lookml zuweisen und ihm erlaubt haben, jedes Modell zu sehen, das Teil eines Projekts ist, kann er den LookML-Code für alle Modelle in diesem Projekt sehen. Sie können jedoch immer noch keine Modelle abfragen, die Sie nicht zugelassen haben.
develop see_lookml Modellspezifisch Nutzer können lokale Änderungen an LookML vornehmen, diese Änderungen jedoch nur dann für alle Nutzer verfügbar machen, wenn sie auch die Berechtigung deploy haben.

Diese Berechtigung ist erforderlich, um die Option Support anfordern im Menü Hilfe zu sehen und um Metadaten in der Looker-IDE aufzurufen. Nutzer benötigen diese Berechtigung auch, um im Zahnradmenü „Erkunden“ auf die Option Abgeleitete Tabellen neu erstellen und ausführen zugreifen zu können. Dies ist nicht modellspezifisch. Wenn ein Nutzer diese Berechtigung in einem Modell hat, hat er in allen Modellen Zugriff auf Abgeleitete Tabellen neu erstellen und ausführen.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung develop zuweisen und ihm erlaubt haben, jedes Modell zu sehen, das Teil eines Projekts ist, kann er den LookML-Code für alle Modelle in diesem Projekt entwickeln. Sie können jedoch immer noch keine Modelle abfragen, die Sie nicht zugelassen haben.
deploy develop Instanzbreit NN Nutzer können ihre lokalen LookML-Änderungen in die Produktion übertragen, sodass diese Änderungen für alle verfügbar sind.
support_access_toggle develop Instanzbreit NN Nutzer können den Zugriff von Looker-Analysten auf Ihre Looker-Instanz aktivieren oder deaktivieren.
manage_project_models develop Modellspezifisch ADDED 23.14 Nutzer können auf der Seite Modellkonfiguration bearbeiten Modellkonfigurationen für zulässige Modelle hinzufügen, bearbeiten oder löschen. Beim Konfigurieren eines Modells können Nutzer nur projektbezogene Verbindungen verwenden.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie eine Rolle mit der Berechtigung manage_project_models erstellen, gewährt diese Rolle Zugriff auf alle Modelle, die ein Projekt mit einem der Modelle in den Modellsätzen der Rolle teilen.
use_global_connections manage_project_models Modellspezifisch ADDED 23.14 Nutzer können zulässige Modelle mit jeder projektbezogenen Verbindung oder mit jeder instanzweiten Verbindung konfigurieren.
manage_project_connections_restricted develop Modellspezifische CM ADDED 23.18 Nutzer können im Menü „Admin“ die Seite Verbindungen aufrufen. Sie können projektbezogene Verbindungen für alle Projekte im Modellsatz ansehen, bearbeiten und erstellen. Sie können jedoch nur die folgenden Verbindungseinstellungen bearbeiten: Nutzer können keine anderen Einstellungen im Bereich Zusätzliche Einstellungen bearbeiten. Außerdem dürfen sie keine Einstellungen im Bereich Persistente abgeleitete Tabellen (PDTs) bearbeiten.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung manage_project_connections_restricted zuweisen, kann der Nutzer projektbezogene Verbindungen für alle im Modellsatz enthaltenen Projekte ansehen, bearbeiten und erstellen.
manage_project_connections manage_project_connections_restricted Modellspezifische CM ADDED 23.14 Nutzer können im Menü „Admin“ die Seite Verbindungen aufrufen. Sie können projektbezogene Verbindungen für alle im Modellsatz enthaltenen Projekte aufrufen, bearbeiten und erstellen.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung manage_project_connections_restricted zuweisen, kann der Nutzer projektbezogene Verbindungen für alle im Modellsatz enthaltenen Projekte ansehen, bearbeiten und erstellen.
use_sql_runner see_lookml Modellspezifisch Nutzer können SQL Runner verwenden, um Roh-SQL für ihre zulässigen Verbindungen auszuführen. Nutzer können auch Ergebnisse über die Option Herunterladen im Zahnradmenü von SQL Runner herunterladen, unabhängig davon, ob der Nutzer die Berechtigungen download_with_limit oder download_without_limit hat.
clear_cache_refresh access_data Modellspezifisch Nutzer können den Cache leeren und interne und eingebettete Dashboards, Dashboard-Tiles, Looks und Explores aktualisieren.

Die Berechtigung clear_cache_refresh wird automatisch allen vorhandenen Berechtigungssätzen hinzugefügt, die eine der folgenden Berechtigungen enthalten: see_user_dashboards, see_lookml_dashboards oder explore. Die Berechtigung clear_cache_refresh wird nicht automatisch auf eingebettete Rollen angewendet.
see_drill_overlay access_data Modellspezifisch Nutzer können die Ergebnisse des Aufschlüsselns einer Dashboard-Tile zwar sehen, aber nicht erkunden. Wenn explore gewährt wird, wird auch diese Berechtigung automatisch gewährt (auch wenn sie nicht aktiviert ist). Nutzer benötigen außerdem Berechtigungen des Typs explore, um Aufschlüsselungsergebnisse im PNG-Format herunterzuladen.
manage_spaces Ohne Instanzweites CN Nutzer können Ordner erstellen, bearbeiten, verschieben und löschen. Außerdem benötigen Nutzer die Berechtigung Zugriff verwalten, bearbeiten für den Zugriff auf Inhalte.
manage_homepage Ohne Instanzbreit NN Nutzer können Inhalte bearbeiten und der Seitenleiste hinzufügen. Diese wird allen Looker-Nutzern auf der vordefinierten Looker-Startseite angezeigt.
manage_models Ohne Instanzweites CN Jedes LookML-Modell wird auf der Seite LookML-Projekte verwalten einem bestimmten Satz von Datenbankverbindungen zugeordnet. Mit dieser Berechtigung können Nutzer diese Zuordnungen konfigurieren, neue Projekte erstellen und Projekte löschen. Nutzer ohne Administratorberechtigungen, die diese Berechtigung haben, haben Zugriff auf alle Verbindungen, die von den Modellen zugelassen werden, auf die sie Zugriff haben.

HINWEIS: Diese Berechtigung interagiert auf potenziell unerwartete Weise mit Modellsätzen. Wenn Sie einem Nutzer die Berechtigung manage_models zuweisen, kann er auf alle Modelle in allen Projekten der Instanz zugreifen.
create_prefetches Ohne Instanzweit Von einem Vorabruf wird dringend abgeraten. Wir empfehlen stattdessen die Verwendung von Datengruppen.
login_special_email Ohne Instanzweit Nutzer können sich mit herkömmlichen Anmeldedaten (E-Mail-Adresse und Passwort) anmelden, auch wenn andere Anmeldeverfahren (z. B. Google, LDAP oder SAML) in Ihrer Instanz aktiviert sind. Dies kann für Berater oder andere Personen nützlich sein, die nicht zu Ihrem normalen Authentifizierungssystem gehören.
embed_browse_spaces Ohne Instanzbreit NN Aktiviert den Inhaltsbrowser für signierte Einbettungen. Wenn du signierte Einbettungen verwendest, solltest du Nutzern mit der Berechtigung save_content diese Berechtigung erteilen.
embed_save_shared_space Ohne Instanzweit ADDED 21.4 Ermöglicht einem Nutzer mit der Berechtigung save_content, Inhalte im Ordner Freigegeben der Organisation zu speichern, falls vorhanden. Nutzer mit der Berechtigung save_content, aber nicht mit der Berechtigung embed_save_shared_space können Inhalte nur in ihrem persönlichen Einbettungsordner speichern.
manage_embed_settings Ohne Instanzübergreifender CM ADDED 24.0 Nutzer können die Einbettungseinstellungen auf der Seite Einbetten im Bereich Plattform des Menüs Admin bearbeiten.
manage_themes Ohne Instanzübergreifender CM ADDED 24.0 Nutzer können Designeinstellungen auf der Seite Designs im Bereich Plattform des Menüs Admin konfigurieren.

Diese Berechtigung ist nur verfügbar, wenn Designs für Ihre Instanz aktiviert wurden.
manage_privatelabel Ohne Instanzübergreifender CM ADDED 24.0 Nutzer können die Einstellungen für private Labels auf der Seite Private Label im Bereich Plattform des Menüs Admin konfigurieren.

Diese Berechtigung ist nur verfügbar, wenn Private Label für Ihre Instanz aktiviert wurde.
see_alerts Ohne Instanzübergreifender CM ADDED 21.16 Nutzer können im Bereich Admin auf die Seiten Benachrichtigungen und Benachrichtigungsverlauf zugreifen und so alle Benachrichtigungen zu einer Looker-Instanz sehen. Auf der Seite Benachrichtigungen können Nutzer Benachrichtigungen, die anderen Nutzern gehören, ansehen, ihnen folgen, sie bearbeiten, sich selbst zuweisen und deaktivieren.

Nutzer müssen Berechtigungen für den Zugriff auf den zugrunde liegenden Inhalt der Benachrichtigung haben, um sie in der Visualisierung (auf der Seite Benachrichtigungsdetails) ansehen oder untersuchen zu können oder um das zugehörige Dashboard aufzurufen. Diese Berechtigung gibt Benutzern nicht die Möglichkeit, Warnungen in der Dashboard-Kachel anzuzeigen, zu erstellen, zu folgen oder zu löschen.
see_queries Ohne Instanzübergreifender CM Nutzer können in Looker im Bereich Admin die Seite Abfragen aufrufen. Mit dieser Berechtigung kann ein Nutzer keine Abfrage auf der Seite Abfragen beenden.
see_logs Ohne Instanzübergreifender CM Nutzer können in Looker im Bereich Admin die Seite Log aufrufen.
see_users Ohne Instanzübergreifender CM Nutzer können im Bereich Admin von Looker die Seite Nutzer (aber nicht die Seite Gruppen) sehen. Mit dieser Berechtigung kann ein Nutzer keine neuen Nutzer erstellen, API-Anmeldedaten ansehen oder erstellen, Passwörter zurücksetzen oder Nutzer oder Berechtigungen anderweitig ändern. Ein Nutzer mit dieser Berechtigung kann alle Nutzer in allen Gruppen einer Instanz sehen, auch in einem geschlossenen System. Ein Nutzer kann alle Gruppennamen und Rollennamen sehen, die einige Unternehmen als vertraulich betrachten.
sudo see_users Instanzübergreifender CM Nutzer können im sudo (d. h. als Berechtigungen eines anderen Nutzers fungieren und vorübergehend übernehmen) einen anderen Nutzer, indem sie auf der Seite Nutzer auf die Schaltfläche Sudo klicken.

Mit der Berechtigung sudo können Nutzer ohne Administratorberechtigungen nicht im SUDO-Status als Administrator angemeldet werden. Alle anderen Nutzer können jedoch ihre Berechtigungen mit sudo ausweiten. Seien Sie daher vorsichtig.
manage_groups see_users Instanzübergreifender CM ADDED 24.0 Nutzer können im Menü Verwaltung im Bereich Nutzer auf der Seite Gruppen Gruppen erstellen, bearbeiten und löschen. Eine Ausnahme bilden Gruppen, die mit der Rolle Administrator verknüpft sind.
manage_roles manage_groups Instanzübergreifender CM ADDED 24.0 Nutzer mit Ausnahme der Rolle Admin können im Bereich Nutzer des Menüs Admin auf der Seite Rollen Rollen erstellen, bearbeiten und löschen. Benutzer können immer noch keine Berechtigungs- oder Modellsätze erstellen, bearbeiten oder löschen.
manage_user_attributes see_users Instanzübergreifender CM ADDED 24.0 Nutzer können Nutzerattribute im Menü Verwaltung auf der Seite Nutzerattribute im Bereich Nutzer erstellen, bearbeiten und löschen.
see_schedules Ohne Instanzübergreifender CM Nutzer können in Looker im Bereich Admin die Seiten Zeitpläne und Zeitplanverlauf aufrufen. Mit dieser Berechtigung kann ein Nutzer nicht die Zeitpläne anderer Nutzer auf den Seiten Zeitpläne und Zeitplanverlauf neu zuweisen, bearbeiten oder löschen.
see_pdts Ohne Verbindungsspezifisch Nutzer können in Looker im Bereich Admin die Seite Persistente abgeleitete Tabellen aufrufen. Dort finden sie Informationen zu PDTs aus Projekten, die eine Verbindung zu Modellen verwenden, auf die sie Datenzugriff haben.

ADDED 21.18 Diese Berechtigung ist im Standardberechtigungssatz Entwickler für neue Looker-Installationen enthalten.

Diese Berechtigung gilt für Verbindungen, auf die Benutzer Datenzugriff haben, und nicht auf die gesamte Looker-Instanz oder auf einzelne Modelle oder Modellsätze.
see_datagroups Ohne Modellspezifisch Nutzer können in Looker im Bereich Admin die Seite Datengruppen aufrufen. Nutzer können Verbindungsnamen, Modellnamen und andere Informationen zu Datengruppen sehen, die in einem Modell definiert sind, auf das sie Datenzugriff haben.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz oder für Verbindungen.
update_datagroups see_datagroups Modellspezifisch Nutzer können in Looker im Bereich Admin auf der Seite „Datengruppen“ eine Datengruppe auslösen oder den Cache zurücksetzen. Wie Nutzer mit der Berechtigung see_datagroups können Nutzer mit update_datagroups Datengruppen sehen, die in Projekten mit einem Modell definiert wurden, für das sie Datenzugriff haben.

Diese Berechtigung gilt für einzelne Modelle oder Modellsätze und nicht für die gesamte Looker-Instanz oder für Verbindungen.
see_system_activity Ohne Instanzübergreifender CM Nutzer können auf die Explores und Dashboards der Systemaktivität sowie auf die interne i__looker-Datenbank zugreifen, um Nutzung, Verlauf und andere Metadaten einer Looker-Instanz anzusehen.
mobile_app_access Ohne Instanzbreit NN ADDED 21.16 Nutzer können sich auf einem Mobilgerät über die Looker App in Ihrer Instanz anmelden. Damit Nutzer sich in der Looker App anmelden können, muss in Looker im Bereich Admin die Option Zugriff auf mobile Apps auf der Seite Allgemeine Einstellungen im Bereich Admin aktiviert werden.

Die Berechtigung mobile_app_access kann einem neuen oder vorhandenen Berechtigungssatz hinzugefügt werden und ist Teil aller Standardberechtigungssätze von Looker.

Modellsätze

Ein Modellsatz definiert, welche Daten und LookML-Felder ein Nutzer oder eine Gruppe sehen kann. Jeder Satz ist eine Liste von LookML-Modellen, auf die ein Benutzer oder eine Gruppe Zugriff haben soll. Ein Modell-Dataset führt zwei Funktionen aus:

  1. Ein Modellsatz steuert, für welche Modelle in Ihrer LookML die Berechtigungen gelten (sofern diese Berechtigungen modellspezifisch sind).
  2. Ein Modellsatz begrenzt, welche Daten und LookML-Felder ein Benutzer sehen kann, da jedes Modell mit einer bestimmten Datenbankverbindung verbunden ist und bestimmte LookML-Felder enthält.

Modellsatz erstellen

So erstellen Sie einen Modellsatz:

  1. Klicken Sie oben auf der Seite Rollen auf die Schaltfläche Neuer Modellsatz.

  2. In Looker wird die Seite Neuer Modellsatz angezeigt. Geben Sie einen Namen für den neuen Modellsatz ein.

  3. Wählen Sie das oder die Modelle aus, die in den neuen Modellsatz aufgenommen werden sollen.

  4. Klicken Sie unten auf der Seite auf die Schaltfläche New Model Set (Neuer Modellsatz). Der neue Modellsatz wird im Abschnitt Modellsätze auf der Seite Rollen angezeigt.

Modelle, die in ausstehende Projekte enthalten sind, werden in der Liste Modelle auf den Seiten Neuer Modellsatz und Modellgruppe bearbeiten angezeigt.

Durch das Löschen oder Umbenennen eines Modells werden keine Modellsätze geändert, die dieses Modell enthalten. Wenn ein Modell entfernt oder umbenannt wird, empfehlen wir Looker-Administratoren, den Namen dieses Modells auch aus allen zugehörigen Modellsätzen zu entfernen. Verwenden Sie dazu die Seite Modellgruppe bearbeiten. Wenn Sie den Namen eines gelöschten Modells aus einer Modellgruppe entfernen, wird verhindert, dass versehentlich ein neues Modell mit demselben Namen in diesen Modellsatz aufgenommen wird.

Weitere Informationen zu Modellen finden Sie auf der Dokumentationsseite Modellparameter.

Mehrere Modelle und Modellsätze erstellen

Das folgende Beispiel zeigt, wie Sie mehrere Modellsätze verwenden können, um den Zugriff auf Daten zu beschränken. Stellen Sie sich ein Szenario vor, in dem Sie zwei Teams haben: die Marketingabteilung und die des Supports. In diesem Beispiel sollten diese beiden Teams keinen Zugriff auf das gesamte Modell haben, daher würden Sie für jedes Team ein separates Modell erstellen. Führen Sie die folgenden Schritte aus, um den Datenzugriff zu trennen:

  1. Kopieren Sie das Modell in zwei neue Modelle.
  2. Schließen Sie im ersten der neuen Modelle nur die Ansichten, Felder und Explores ein, auf die das Marketingteam Zugriff haben soll.
  3. Erstellen Sie einen Modellsatz für das Marketingteam, das nur dieses neue Modell enthält.
  4. Erstellen Sie eine neue Rolle für das Marketingteam, die diesen neuen Modellsatz und die entsprechenden Berechtigungen für das Marketingteam enthält.
  5. Weisen Sie diese neue Rolle der Marketingteamgruppe zu.
  6. Wiederholen Sie die Schritte 2 bis 5, um das zweite Modell für das Supportteam zu konfigurieren.

Modellsatz bearbeiten

Führen Sie nach dem Erstellen eines Modellsatzes die folgenden Schritte aus, um ihn zu bearbeiten:

  1. Klicken Sie auf der Seite Rollen rechts neben dem Modellsatz, den Sie bearbeiten möchten, auf die Schaltfläche Bearbeiten.

  2. In Looker wird die Seite Modellgruppe bearbeiten angezeigt. Geben Sie bei Bedarf im Feld Name einen neuen Namen für das Modell ein.

  3. Fügen Sie dem Modellsatz im Abschnitt Modelle beliebige Modelle hinzu oder entfernen Sie sie daraus.

  4. Klicken Sie unten auf der Seite auf die Schaltfläche Modellsatz aktualisieren.

Modelle, die in ausstehende Projekte enthalten sind, werden in der Liste Modelle auf den Seiten Neuer Modellsatz und Modellgruppe bearbeiten angezeigt.

Durch das Löschen oder Umbenennen eines Modells werden keine Modellsätze geändert, die dieses Modell enthalten. Wenn ein Modell entfernt oder umbenannt wird, empfehlen wir Looker-Administratoren, den Namen dieses Modells auch aus allen zugehörigen Modellsätzen zu entfernen. Verwenden Sie dazu die Seite Modellgruppe bearbeiten. Wenn Sie den Namen eines gelöschten Modells aus einer Modellgruppe entfernen, wird verhindert, dass versehentlich ein neues Modell mit demselben Namen in diesen Modellsatz aufgenommen wird.

Modellsatz löschen

Klicken Sie zum Löschen eines Modellsatzes auf der Seite Rollen rechts neben dem Modellsatz, den Sie löschen möchten, auf Löschen.