Erforderliche Datenbankberechtigungen

Hinweis:

Datenbankverbindungen werden in Insights in ArcGIS Enterprise und Insights desktop unterstützt.

Es gibt zwei Typen von Datenoperationen in ArcGIS Insights:

  • Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank ohne Daten-Caching
  • Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank mit Daten-Caching

Das Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank mit Daten-Caching ermöglicht Insights das Erstellen und Verwalten temporärer Tabellen in der Datenbank.

Die folgende Tabelle enthält die erforderlichen Mindestberechtigungen, die Sie zum Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank benötigen und um Insights optional die Durchführung von Daten-Caching zu ermöglichen.

Hinweis:

Die Verbindungen sind schreibgeschützt. Insights erteilt keine Berechtigungen zum Erstellen oder Ändern von Daten in der Datenbank.

Daten werden in den gehosteten Data Store der Bereitstellung kopiert, wenn Sie nicht über die erforderlichen Datenbankberechtigungen zum Verwenden von Daten-Caching verfügen.

Microsoft SQL Server

Typ der OperationErforderliche BerechtigungenZweck

Ohne Daten-Caching

CONNECT

Mit dieser Berechtigung können Benutzer eine Verbindung mit der Datenbank herstellen.

Die Berechtigung "CONNECT" wird in Datenbanken der Datenbankrolle "public" standardmäßig gewährt. Wenn Sie diese Berechtigung für die Gruppe "public" widerrufen, müssen Sie die Berechtigung "CONNECT" einzelnen Rollen bzw. Anmeldenamen explizit gewähren.

SELECT für Tabellen anderer Benutzer

Benutzer, die Daten anzeigen, benötigen SELECT-Berechtigungen für bestimmte Tabellen, die sie anzeigen und abfragen dürfen.

Wenn der Lesezugriff auf alle Tabellen in der Datenbank gewährt werden soll, können Sie Benutzern die Datenbankrolle "db_datareader" zuweisen. Weisen Sie andernfalls SELECT in bestimmten Tabellen und Sichten zu.

Mit Daten-Caching

Hinweis:

Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich.

ALTER für Schema

Die ALTER-Berechtigung ermöglicht Insights die Erstellung von Indizes und die Verwaltung temporärer Tabellen im Schema des Benutzers.

CREATE TABLE

Die CREATE TABLE-Berechtigung ermöglicht Insights das Erstellen temporärer Tabellen oder Sichten im Schema des Benutzers.

Beispiele

Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für SQL Server-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.

Gewähren von Lese-/Schreibberechtigungen:

use <databaseName>;
GO
GRANT CREATE TABLE TO <userName>;
GRANT ALTER ON SCHEMA::dbo TO <userName>;
EXEC sp_addrolemember N'db_datareader', N'<userName>';
EXEC sp_addrolemember N'db_datawriter', N'<userName>';
GO

Gewähren von Schreibberechtigungen:

use <databaseName>;
GO
EXEC sp_addrolemember N'db_datareader', N'<userName>';
GO

Oracle

Typ der OperationErforderliche BerechtigungenZweck

Ohne Daten-Caching

CONNECT-Rolle oder CREATE SESSION

Mithilfe der CONNECT-Rolle oder mit CREATE SESSION können sich Benutzer mit der Datenbank verbinden.

Ab Oracle 10g Version 2 (10.2) verfügt die CONNECT-Rolle nurmehr über die Berechtigung CREATE SESSION.

SELECT für Tabellen anderer Benutzer

Benutzer, die Daten anzeigen, benötigen SELECT-Berechtigungen für bestimmte Tabellen, die sie anzeigen und abfragen dürfen.

Mit Daten-Caching

Hinweis:

Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich.

CREATE TABLE*

Die CREATE TABLE-Berechtigung ermöglicht Insights das Erstellen temporärer Tabellen im Schema des Benutzers.

*Weisen Sie dem Benutzer einen geeigneten QUOTA-Wert in einem Tablespace mit dem Befehl ALTER USER <username> QUOTA <size> ON <tablespace> zu.

CREATE SEQUENCE

Die CREATE SEQUENCE-Berechtigung ermöglicht Insights das Erstellen räumlicher Indizes.

Beispiele

Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für Oracle-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.

Gewähren von Lese-/Schreibberechtigungen:

GRANT CONNECT TO <userName>; 
GRANT CREATE TABLE TO <userName>; 
ALTER USER <userName> QUOTA <size> ON USERS; 
GRANT CREATE SEQUENCE TO <userName>;

Gewähren von Schreibberechtigungen:

GRANT CONNECT TO <userName>; 
GRANT SELECT ON <schema>.<tableName> TO <userName>;

PostgreSQL

Typ der OperationErforderliche BerechtigungenZweck

Ohne Daten-Caching

CONNECT für Datenbank

Mit dieser Berechtigung können Benutzer eine Verbindung mit der Datenbank herstellen.

Gewähren Sie bestimmten Datenbankanmeldenamen die CONNECT-Berechtigung für Datenbanken.

USAGE für Benutzerschemas oder SELECT für Benutzertabellen

Daten-Viewer benötigen für bestimmte Schemas mit enthaltenen Benutzertabellen die USAGE-Berechtigung. Alternativ sind SELECT-Berechtigungen für bestimmte Benutzertabellen bzw. Sichten erforderlich, damit sie diese anzeigen und abfragen können.

Gewähren Sie SELECT-Berechtigungen für bestimmte Tabellen und Sichten.

Mit Daten-Caching

Hinweis:

Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich.

CREATE für Schema

Die CREATE-Berechtigung ermöglicht in Insights die Erstellung von Indizes und die Verwaltung temporärer Tabellen im Schema des Benutzers.

Beispiele

Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für PostgreSQL-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.

Gewähren von Lese-/Schreibberechtigungen:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;
GRANT CREATE ON SCHEMA <schemaName> TO <userName>;

Gewähren von Schreibberechtigungen:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;   -- Give the access to all tables in the schema
GRANT SELECT ON <tableName> TO <userName>;  -- Or give the access to a specific table

SAP HANA

Typ der OperationErforderliche BerechtigungenZweck

Ohne Daten-Caching

SELECT ON sys.st_geometry_columns und sys.st_spatial_reference_systems

Diese Berechtigungen sind erforderlich, um ST_GEOMETRY-Metadaten für räumliche Vorgänge zu lesen.

SELECT ON <table1>,<table2>, <tablen>

Benutzer, die Daten anzeigen, benötigen SELECT-Berechtigungen für bestimmte Tabellen, die sie anzeigen und abfragen dürfen.

Mit Daten-Caching

Hinweis:

Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich.

CREATE TABLE

DROP TABLE

Alternativ muss der Benutzer ein HANA-Standardbenutzer sein.

Ermöglichen Sie Insights das Erstellen oder Löschen von Tabellen im eigenen Schema oder das Einfügen von Daten.

Beispiele

Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für SAP HANA-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.

Ein Benutzer mit Standard-Lese-/Schreibberechtigungen verfügt über alle erforderlichen Berechtigungen für die Verwendung von Insights.

Nichtstandard-Benutzer

GRANT SELECT ON SCHEMA <schemaName> to <userName>;   -- executed by the schema owner 
GRANT SELECT ON sys.st_geometry_columns TO <userName>;   -- executed by SYSTEM account
GRANT SELECT ON sys.st_spatial_reference_systems TO <userName>;