管理者 (Admin)
初期導入後、ユーザープロビジョニング、データアクセス、およびプロジェクトまたはワークスペースの設定など、 Alteryx Analytics Cloud (AAC)のほとんどの管理作業を管理者コンソールから管理できます。
ヒント
初めて AACにログインするプロジェクトオーナーまたはワークスペース管理者は、次の手順を使用して環境をセットアップし、他のユーザーを招待することができます。
製品の統合
ライセンスを取得した製品のエディションによっては、 AACをお使いの環境に統合するための、特定の手順が必要になる場合があります。
ヒント
ドキュメントのリンクをクリックして、お使いの製品のエディションに適した以下の手順を完了してください。その後、このページに戻って残りの手順を完了できます。
Alteryx Analytics Cloud
主なタスク:
ワークスペースを設定します。 Alteryx Analytics Cloudの使用を開始する に移動します。
新規ユーザーを招待します。「 Manage Users」を参照してください。
環境設定の確認
製品を導入したら、環境設定を確認する必要があります。
ステップ:
管理者として AACにサインインします。
[プロファイルメニュー] > [ワークスペース管理者] を選択します。
[ 設定 ]を選択します。
これらの設定で、プロジェクトまたはワークスペースの機能と動作が定義されます。主なカテゴリと設定:
カテゴリ | メモ |
---|---|
API | これらの設定により、REST APIへのアクセスを許可するAPIアクセストークンの作成と使用をユーザーに許可するかどうかが定義されます。 ヒント APIアクセスは、プラットフォーム上で構築をする開発者や、データパイプラインの要素を自動化するユーザーに必要です。 |
接続 | これらの機能を使用すると、インポートされたデータセットの作成にカスタムSQLを使用するなど、データストアや変換機能にアクセスできます。 ヒント 大量のデータがリレーショナルソースでホストされている場合は、これらの設定を確認する必要があります。 |
フロー、レシピ、プラン | これらの設定により、機能、レシピ、およびプランの開発に関連する機能が有効になります。 ヒント 既定では、ユーザーはフローおよびプランのインポート、エクスポート、共有、ならびに、製品の外部にメッセージを配信するためのWebhookの作成が許可されています。これらの機能を無効にする必要がある場合は、設定を確認してください。 |
ジョブの実行 | これらの機能は、インメモリ実行環境の Trifacta Photonでジョブを実行する方法を定義します。 ヒント これらの設定のほとんどは、高度なチューニングプロパティです。お使いの環境で、 Trifacta Photonの有効化が必要になる場合があります。 |
公開 | これらの設定を変更して、 AACが生成できる形式を定義できます。ほとんどの出力形式が有効になっています。 ヒント 既定ストレージ環境設定では、製品のベースストレージを定義します。この値は、製品の使用を開始するときに設定する必要があります。製品を使用した後にこの値を変更することは避けてください。詳細については、このページの下部にあるリンクを参照してください。 |
試験的機能 | これらの機能は早期アクセス機能で、いつでも変更または削除される可能性があります。 ヒント まずは、製品に慣れるまで試験的機能を有効にしないようにしてください。 |
ユーザーを招待
プロジェクトまたはワークスペースにユーザーを招待できるようになりました。「 Manage Users」を参照してください。
ロールの変更
招待済みの各ユーザーには、自動的に既定のロールが割り当てられます。必要に応じて、ロールを変更したり、他のロールをユーザーアカウントに追加したりできます。
注記
変更をしていない状態の既定のロールでは、ユーザーは、データをインポート、変換、およびエクスポートするのに十分なアクセス権が許可されています。管理機能およびその他の高度な機能へのアクセスは制限される場合があります。
ヒント
ロールは加法的です。ユーザーには、割り当てられているすべてのロールで最大権限が許可されます。
ステップ:
[ユーザー]で、変更するユーザーを確認します。[ More (...) ]メニューで[ 編集 ]を選択します。
ロールのドロップダウンからロールを選択します。
次に、[ ユーザーの編集 ]をクリックします。
必要に応じて、既存のロールの権限を変更したり、新しいロールを定義したりできます。
Sync Audit Events to AWS S3
As an Account admin, you have the option to set up an audit connection to your AWS S3 bucket. Events can be published to customer-owned S3 buckets in batches every 12 hours.
To set up the connection, navigate to the Settings page and choose Save Audit Logs to Your Own Storage by selecting Set Up. Connections can be deleted, edited, or re-created as necessary for ongoing maintenance.
Steps:
Create an IAM Role.
In your IAM console, create a role with trusted entity type AWS Account. You will need the AWS Account ID and the External ID.
Create an S3 Bucket.
In your S3 console, create the bucket that will be dedicated to storing Audit Logs. You will need to replace ROLE-ARN in the KMS Key JSON Template with the Role ARN you copied earlier .
Attach Policy to Role.
In the Create Policy page, select JSON and replace what is there with the Policy JSON Template. Make sure to replace BUCKET-NAME, FOLDER-NAME, and KMS-KEY-ARN with the correct values. Lastly, attach the policy that you have just created to your IAM role. If you would like the files to be created at the root of the bucket, remove
/FOLDER-NAME
from the JSON template.Set Up the Connection in AAC.
Configure the Audit logs connection by adding the following details:
Bucket Name
Folder (optional)
Bucket Region
Role ARN
Test and Create the Connection.
Publish a test file to the bucket to verify the details are valid. Once successfully published and confirmed in the S3 bucket, create the connection.
A new batch of audit events related to cloud storage connections for audit events is now in production. For more information, see Audit Events.