管理员
初始部署后, Alteryx Analytics Cloud (AAC) 的大多数管理工作都可以通过管理控制台进行管理,包括用户预配、数据访问以及项目或工作区配置设置。
提示
如果您是第一次登录 AAC 的项目所有者或工作区管理员,则可以使用这些步骤设置使用环境并邀请其他用户加入。
集成产品
根据您许可的产品版本,可能需要执行特定步骤才能将 AAC 与您的环境集成:
提示
请点击文档链接完成下方针对您的产品版本列出的步骤。您随后可以返回以完成此页面中的其余步骤。
Alteryx Analytics Cloud
关键任务:
设置您的工作区。转至 Alteryx Analytics Cloud 使用入门 。
邀请新用户。转到 Manage Users。
审核环境设置
部署产品后,应审核环境设置。
步骤:
以管理员身份登录 AAC。
选择 “配置文件”菜单 > 工作区管理员 。
选择 设置 。
这些设置定义了项目或工作区中的功能和行为。关键类别和设置:
类别 | 注释 |
---|---|
API | 这些设置定义了用户是否可以创建和使用 API 访问令牌来允许访问 REST API。 提示 希望在平台上进行构建的开发人员或希望实现数据管道各方面自动化的用户需要获得 API 访问权限。 |
连接性 | 这些功能可以实现对数据存储和转换功能的访问,包括使用自定义 SQL 来创建导入的数据集。 提示 如果大量数据托管在关系源中,则应审核这些设置。 |
流、配方和规划 | 借助这些设置可启用与功能、配方和规划的开发相关的功能。 提示 默认情况下,用户可以导入、导出和共享流和规划,以及创建网络挂钩以在产品外部传递消息。如果需要禁用这些功能,请审核这些设置。 |
作业执行 | 这些功能定义了如何在内存运行环境 Trifacta Photon 中执行作业的各个方面。 提示 这些设置中的大多数都是高级调试属性。可能需要在您的环境中启用 Trifacta Photon。 |
发布 | 可以修改这些设置来定义 AAC 可以生成的格式。大多数输出格式均已启用。 提示 默认存储环境设置定义了产品的基本存储。您应该在开始使用该产品时设置此值。避免在产品投入使用后更改此值。如需了解详情,请参阅页面底部的链接。 |
实验功能 | 这些功能是抢先体验功能,可能随时修改甚至移除。 提示 首先,在熟悉产品之前,应避免启用实验功能。 |
邀请用户
您现在可以邀请用户加入您的项目或工作区。转到 Manage Users。
修改角色
每个受邀用户都会自动获得默认角色。如果需要,您可以修改角色或将其他角色添加到用户账户。
注意
如果不进行修改,分配给用户的默认角色将拥有足够的访问权限,可导入、转换和导出数据。对管理功能和其他高级功能的访问可能会受到限制。
提示
角色可以累加。用户将被授予所有已分配角色的最大权限。
步骤:
在“用户”中,找到要修改的用户。单击 更多 (...) 菜单并选择 编辑 。
从“角色”下拉列表中选择角色。
然后,单击 编辑用户 。
根据需要,您可以修改现有角色的权限或定义新角色。
Sync Audit Events to AWS S3
As an Account admin, you have the option to set up an audit connection to your AWS S3 bucket. Events can be published to customer-owned S3 buckets in batches every 12 hours.
To set up the connection, navigate to the Settings page and choose Save Audit Logs to Your Own Storage by selecting Set Up. Connections can be deleted, edited, or re-created as necessary for ongoing maintenance.
Steps:
Create an IAM Role.
In your IAM console, create a role with trusted entity type AWS Account. You will need the AWS Account ID and the External ID.
Create an S3 Bucket.
In your S3 console, create the bucket that will be dedicated to storing Audit Logs. You will need to replace ROLE-ARN in the KMS Key JSON Template with the Role ARN you copied earlier .
Attach Policy to Role.
In the Create Policy page, select JSON and replace what is there with the Policy JSON Template. Make sure to replace BUCKET-NAME, FOLDER-NAME, and KMS-KEY-ARN with the correct values. Lastly, attach the policy that you have just created to your IAM role. If you would like the files to be created at the root of the bucket, remove
/FOLDER-NAME
from the JSON template.Set Up the Connection in AAC.
Configure the Audit logs connection by adding the following details:
Bucket Name
Folder (optional)
Bucket Region
Role ARN
Test and Create the Connection.
Publish a test file to the bucket to verify the details are valid. Once successfully published and confirmed in the S3 bucket, create the connection.
A new batch of audit events related to cloud storage connections for audit events is now in production. For more information, see Audit Events.