初期導入後、ユーザープロビジョニング、データアクセス、およびプロジェクトまたはワークスペースの設定など、Alteryx Analytics Cloud (AAC)のほとんどの管理作業を管理者コンソールから管理できます。
ヒント
初めてAACにログインするプロジェクトオーナーまたはワークスペース管理者は、次の手順を使用して環境をセットアップし、他のユーザーを招待することができます。
ライセンスを取得した製品のエディションによっては、AACをお使いの環境に統合するための、特定の手順が必要になる場合があります。
ヒント
ドキュメントのリンクをクリックして、お使いの製品のエディションに適した以下の手順を完了してください。その後、このページに戻って残りの手順を完了できます。
主なタスク:
ワークスペースを設定します。Alteryx Analytics Cloudの使用を開始するに移動します。
新規ユーザーを招待します。「 Manage Users」を参照してください。
製品を導入したら、環境設定を確認する必要があります。
ステップ:
管理者としてAACにサインインします。
[プロファイルメニュー] > [ワークスペース管理者]を選択します。
[設定]を選択します。
これらの設定で、プロジェクトまたはワークスペースの機能と動作が定義されます。主なカテゴリと設定:
カテゴリ | メモ |
---|---|
API | これらの設定により、REST APIへのアクセスを許可するAPIアクセストークンの作成と使用をユーザーに許可するかどうかが定義されます。 ヒント APIアクセスは、プラットフォーム上で構築をする開発者や、データパイプラインの要素を自動化するユーザーに必要です。 |
接続 | これらの機能を使用すると、インポートされたデータセットの作成にカスタムSQLを使用するなど、データストアや変換機能にアクセスできます。 ヒント 大量のデータがリレーショナルソースでホストされている場合は、これらの設定を確認する必要があります。 |
フロー、レシピ、プラン | これらの設定により、機能、レシピ、およびプランの開発に関連する機能が有効になります。 ヒント 既定では、ユーザーはフローおよびプランのインポート、エクスポート、共有、ならびに、製品の外部にメッセージを配信するためのWebhookの作成が許可されています。これらの機能を無効にする必要がある場合は、設定を確認してください。 |
ジョブの実行 | これらの機能は、インメモリ実行環境のTrifacta Photonでジョブを実行する方法を定義します。 ヒント これらの設定のほとんどは、高度なチューニングプロパティです。お使いの環境で、Trifacta Photonの有効化が必要になる場合があります。 |
公開 | これらの設定を変更して、AACが生成できる形式を定義できます。ほとんどの出力形式が有効になっています。 ヒント 既定ストレージ環境設定では、製品のベースストレージを定義します。この値は、製品の使用を開始するときに設定する必要があります。製品を使用した後にこの値を変更することは避けてください。詳細については、このページの下部にあるリンクを参照してください。 |
試験的機能 | これらの機能は早期アクセス機能で、いつでも変更または削除される可能性があります。 ヒント まずは、製品に慣れるまで試験的機能を有効にしないようにしてください。 |
プロジェクトまたはワークスペースにユーザーを招待できるようになりました。「 Manage Users」を参照してください。
招待済みの各ユーザーには、自動的に既定のロールが割り当てられます。必要に応じて、ロールを変更したり、他のロールをユーザーアカウントに追加したりできます。
注記
変更をしていない状態の既定のロールでは、ユーザーは、データをインポート、変換、およびエクスポートするのに十分なアクセス権が許可されています。管理機能およびその他の高度な機能へのアクセスは制限される場合があります。
ヒント
ロールは加法的です。ユーザーには、割り当てられているすべてのロールで最大権限が許可されます。
ステップ:
[ユーザー]で、変更するユーザーを確認します。[More (...)]メニューで[編集]を選択します。
ロールのドロップダウンからロールを選択します。
次に、[ユーザーの編集]をクリックします。
必要に応じて、既存のロールの権限を変更したり、新しいロールを定義したりできます。
アカウント管理者は、AWS S3バケットへの監査接続を設定するオプションを使用できます。イベントは、15分ごとにバッチで顧客所有のS3バケットに公開できます。
接続を設定するには、[設定]ページに移動し、[設定]を選択して[監査ログを自分のストレージに保管]を選択します。接続は、継続的なメンテナンスのために必要に応じて削除、編集、または再作成できます。
ステップ:
IAMロールを作成します。
IAMコンソールで、信頼されたエンティティタイプのAWSアカウントを持つロールを作成します。AWSアカウントIDと外部IDが必要です。
S3バケットを作成します。
S3コンソールで、監査ログの保存専用のバケットを作成します。KMSキーJSONテンプレートのROLE-ARNを、事前にコピーしたロールARNに置き換える必要があります。
ポリシーをロールに添付します。
[ポリシーの作成]ページでJSONを選択し、既存のものをポリシーJSONテンプレートに置き換えます。BUCKET-NAME、FOLDER-NAME、KMS-KEY-ARNを必ず正しい値に置き換えてください。最後に、作成したポリシーをIAMロールに添付します。ファイルをバケットのルートに作成する場合は、JSONテンプレートから
/FOLDER-NAME
を削除します。AACで接続を設定します。
次の詳細を追加して、監査ログ接続を設定します。
バケット名
フォルダー(オプション)
バケット領域
ロールARN
接続をテストして作成します。
テストファイルをバケットに公開して、詳細が有効であることを確認します。S3バケットで正常に公開され、確認できたら、接続を作成します。
監査イベントのクラウドストレージ接続に関連する監査イベントの新しいバッチが実稼働中です。詳細については、 Audit Eventsを参照してください。