Hinweis:
Datenbankverbindungen werden in Insights in ArcGIS Enterprise und Insights desktop unterstützt.
Es gibt zwei Typen von Datenoperationen in ArcGIS Insights:
- Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank ohne Daten-Caching
- Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank mit Daten-Caching
Das Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank mit Daten-Caching ermöglicht Insights das Erstellen und Verwalten temporärer Tabellen in der Datenbank.
Die folgende Tabelle enthält die erforderlichen Mindestberechtigungen, die Sie zum Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank benötigen und um Insights optional die Durchführung von Daten-Caching zu ermöglichen.
Hinweis:
Die Verbindungen sind schreibgeschützt. Insights erteilt keine Berechtigungen zum Erstellen oder Ändern von Daten in der Datenbank.
Daten werden in den gehosteten Data Store der Bereitstellung kopiert, wenn Sie nicht über die erforderlichen Datenbankberechtigungen zum Verwenden von Daten-Caching verfügen.
Google BigQuery
In BigQuery werden Benutzern Berechtigungen über Rollen erteilt. Der Benutzer, der eine Datenbankverbindung mit BigQuery erstellt, muss über die grundlegenden Berechtigungen (Editor, Besitzer oder Viewer) oder über die entsprechenden Berechtigungen in einer benutzerdefinierten Rolle verfügen.
Microsoft SQL Server
Typ der Operation | Erforderliche Berechtigungen | Zweck |
---|---|---|
Ohne Daten-Caching | CONNECT | Mit dieser Berechtigung können Benutzer eine Verbindung mit der Datenbank herstellen. Die Berechtigung "CONNECT" wird in Datenbanken der Datenbankrolle "public" standardmäßig gewährt. Wenn Sie diese Berechtigung für die Gruppe "public" widerrufen, müssen Sie die Berechtigung "CONNECT" einzelnen Rollen bzw. Anmeldenamen explizit gewähren. |
SELECT für Tabellen anderer Benutzer | Benutzer, die Daten anzeigen, benötigen SELECT-Berechtigungen für bestimmte Tabellen, die sie anzeigen und abfragen dürfen. Wenn der Lesezugriff auf alle Tabellen in der Datenbank gewährt werden soll, können Sie Benutzern die Datenbankrolle "db_datareader" zuweisen. Weisen Sie andernfalls SELECT in bestimmten Tabellen und Sichten zu. | |
Mit Daten-Caching Hinweis:Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich. | ALTER für Schema | Die ALTER-Berechtigung ermöglicht Insights die Erstellung von Indizes und die Verwaltung temporärer Tabellen im Schema des Benutzers. |
CREATE TABLE | Die CREATE TABLE-Berechtigung ermöglicht Insights das Erstellen temporärer Tabellen oder Sichten im Schema des Benutzers. |
Beispiele
Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für SQL Server-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.
Gewähren von Lese-/Schreibberechtigungen:
use <databaseName>;
GO
GRANT CREATE TABLE TO <userName>;
GRANT ALTER ON SCHEMA::dbo TO <userName>;
EXEC sp_addrolemember N'db_datareader', N'<userName>';
EXEC sp_addrolemember N'db_datawriter', N'<userName>';
GO
Gewähren von Berechtigungen auf Datenbankebene für Benutzer, die nur über Leseberechtigungen verfügen:
use <databaseName>;
GO
EXEC sp_addrolemember N'db_datareader', N'<userName>';
GO
Gewähren Sie Benutzern, die nur über Leseberechtigungen verfügen, die SELECT-Berechtigung für bestimmte Tabellen:
use <databaseName>;
GO
GRANT SELECT ON OBJECT::<schema>.<tableName1> TO <userName>;
GRANT SELECT ON OBJECT::<schema>.<tableName2> TO <userName>;
Oracle
Typ der Operation | Erforderliche Berechtigungen | Zweck |
---|---|---|
Ohne Daten-Caching | CONNECT-Rolle oder CREATE SESSION | Mithilfe der CONNECT-Rolle oder mit CREATE SESSION können sich Benutzer mit der Datenbank verbinden. Ab Oracle 10g Version 2 (10.2) verfügt die CONNECT-Rolle nurmehr über die Berechtigung CREATE SESSION. |
SELECT für Tabellen anderer Benutzer | Benutzer, die Daten anzeigen, benötigen SELECT-Berechtigungen für bestimmte Tabellen, die sie anzeigen und abfragen dürfen. | |
Mit Daten-Caching Hinweis:Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich. | CREATE TABLE* | Die CREATE TABLE-Berechtigung ermöglicht Insights das Erstellen temporärer Tabellen im Schema des Benutzers. *Weisen Sie dem Benutzer einen geeigneten QUOTA-Wert in einem Tablespace mit dem Befehl ALTER USER <username> QUOTA <size> ON <tablespace> zu. |
CREATE SEQUENCE | Die CREATE SEQUENCE-Berechtigung ermöglicht Insights das Erstellen räumlicher Indizes. |
Beispiele
Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für Oracle-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.
Gewähren von Lese-/Schreibberechtigungen:
GRANT CONNECT TO <userName>;
GRANT CREATE TABLE TO <userName>;
ALTER USER <userName> QUOTA <size> ON USERS;
GRANT CREATE SEQUENCE TO <userName>;
Gewähren von Schreibberechtigungen:
GRANT CONNECT TO <userName>;
GRANT SELECT ON <schema>.<tableName> TO <userName>;
PostgreSQL
Typ der Operation | Erforderliche Berechtigungen | Zweck |
---|---|---|
Ohne Daten-Caching | CONNECT für Datenbank | Mit dieser Berechtigung können Benutzer eine Verbindung mit der Datenbank herstellen. Gewähren Sie bestimmten Datenbankanmeldenamen die CONNECT-Berechtigung für Datenbanken. |
USAGE für Benutzerschemas oder SELECT für Benutzertabellen | Daten-Viewer benötigen für bestimmte Schemas mit enthaltenen Benutzertabellen die USAGE-Berechtigung. Alternativ sind SELECT-Berechtigungen für bestimmte Benutzertabellen bzw. Sichten erforderlich, damit sie diese anzeigen und abfragen können. Gewähren Sie SELECT-Berechtigungen für bestimmte Tabellen und Sichten. | |
Mit Daten-Caching Hinweis:Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich. | CREATE für Schema | Die CREATE-Berechtigung ermöglicht in Insights die Erstellung von Indizes und die Verwaltung temporärer Tabellen im Schema des Benutzers. |
Beispiele
Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für PostgreSQL-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.
Gewähren von Lese-/Schreibberechtigungen:
GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;
GRANT CREATE ON SCHEMA <schemaName> TO <userName>;
Gewähren von Schreibberechtigungen:
GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>; -- Give the access to all tables in the schema
GRANT SELECT ON <tableName> TO <userName>; -- Or give the access to a specific table
SAP HANA
Typ der Operation | Erforderliche Berechtigungen | Zweck |
---|---|---|
Ohne Daten-Caching | SELECT ON sys.st_geometry_columns und sys.st_spatial_reference_systems | Diese Berechtigungen sind erforderlich, um ST_GEOMETRY-Metadaten für räumliche Vorgänge zu lesen. |
SELECT ON <table1>,<table2>, <tablen> | Benutzer, die Daten anzeigen, benötigen SELECT-Berechtigungen für bestimmte Tabellen, die sie anzeigen und abfragen dürfen. | |
Mit Daten-Caching Hinweis:Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich. | CREATE TABLE DROP TABLE Alternativ muss der Benutzer ein HANA-Standardbenutzer sein. | Ermöglichen Sie Insights das Erstellen oder Löschen von Tabellen im eigenen Schema oder das Einfügen von Daten. |
Beispiele
Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für SAP HANA-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.
Ein Benutzer mit Standard-Lese-/Schreibberechtigungen verfügt über alle erforderlichen Berechtigungen für die Verwendung von Insights.
Nichtstandard-Benutzer:
GRANT SELECT ON SCHEMA <schemaName> to <userName>; -- executed by the schema owner
GRANT SELECT ON sys.st_geometry_columns TO <userName>; -- executed by SYSTEM account
GRANT SELECT ON sys.st_spatial_reference_systems TO <userName>;
Snowflake
In Snowflake werden Benutzern Berechtigungen über Rollen erteilt. Die Rolle für den Benutzer, der eine Datenbankverbindung mit Snowflake erstellt, muss die folgenden Berechtigungen enthalten:
Erforderliche Berechtigung | Zweck |
---|---|
USAGE ON <Datenbank> | Für den Zugriff auf Tabellen in der Datenbank erforderlich. USAGE für die Datenbank muss dem Benutzer gewährt werden, der eine Datenbankverbindung erstellt. |
USAGE ON <Schema> | Für den Zugriff auf Tabellen aus einem Schema erforderlich. Das Standardschema lautet PUBLIC. |
SELECT ON <Tabelle> | Erforderlich, um Daten aus einer Tabelle anzuzeigen und abzufragen. SELECT muss für jede Tabelle gewährt werden, die über eine Datenbankverbindung verwendet wird. |
USAGE ON <Warehouse> | Erforderlich, um im angegebenen Warehouse Abfragen auszuführen. |
Beispiele
Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für Snowflake-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.
Gewähren von Berechtigungen für alle Tabellen in der Datenbank:
grant USAGE on DATABASE <databaseName> to role <roleName>;
grant USAGE on SCHEMA <schemaName> to role <roleName>;
grant SELECT ON ALL TABLES IN DATABASE <databaseName> to role <roleName>;
grant USAGE on WAREHOUSE <warehouseName> to role <roleName>;
Nächste Schritte
Nachdem Sie Ihre Datenbankberechtigungen überprüft und aktualisiert haben, ist ggf. der nächste Schritt das Erstellen einer Verbindung mit der Datenbank, damit Sie direkt in Insights auf die Datenbanktabellen zugreifen können. Weitere Informationen finden Sie unter Erstellen einer Datenbankverbindung.