Erforderliche Datenbankberechtigungen

Insights in ArcGIS Enterprise
Insights Desktop
Hinweis:

Datenbankverbindungen werden in Insights in ArcGIS Enterprise und Insights desktop unterstützt.

Es gibt zwei Typen von Datenoperationen in ArcGIS Insights:

  • Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank ohne Daten-Caching
  • Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank mit Daten-Caching

Das Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank mit Daten-Caching ermöglicht Insights das Erstellen und Verwalten temporärer Tabellen in der Datenbank.

Die folgende Tabelle enthält die erforderlichen Mindestberechtigungen, die Sie zum Verbinden und Durchsuchen der Inhalte einer relationalen Datenbank benötigen und um Insights optional die Durchführung von Daten-Caching zu ermöglichen.

Hinweis:

Die Verbindungen sind schreibgeschützt. Insights erteilt keine Berechtigungen zum Erstellen oder Ändern von Daten in der Datenbank.

Daten werden in den gehosteten Data Store der Bereitstellung kopiert, wenn Sie nicht über die erforderlichen Datenbankberechtigungen zum Verwenden von Daten-Caching verfügen.

Google BigQuery

In BigQuery werden Benutzern Berechtigungen über Rollen erteilt. Der Benutzer, der eine Datenbankverbindung mit BigQuery erstellt, muss über die grundlegenden Berechtigungen (Editor, Besitzer oder Viewer) oder über die entsprechenden Berechtigungen in einer benutzerdefinierten Rolle verfügen.

Microsoft SQL Server

Typ der OperationErforderliche BerechtigungenZweck

Ohne Daten-Caching

CONNECT

Mit dieser Berechtigung können Benutzer eine Verbindung mit der Datenbank herstellen.

Die Berechtigung "CONNECT" wird in Datenbanken der Datenbankrolle "public" standardmäßig gewährt. Wenn Sie diese Berechtigung für die Gruppe "public" widerrufen, müssen Sie die Berechtigung CONNECT einzelnen Rollen und/oder Anmeldenamen explizit gewähren.

SELECT für Tabellen anderer Benutzer

Daten-Viewer benötigen SELECT-Berechtigungen für Tabellen, die sie anzeigen und abfragen dürfen sollen.

Wenn der Lesezugriff auf alle Tabellen in der Datenbank gewährt werden soll, können Sie Benutzern die Datenbankrolle "db_datareader" zuweisen. Weisen Sie andernfalls SELECT in bestimmten Tabellen und Sichten zu.

Mit Daten-Caching

Hinweis:

Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich.

ALTER für Schema

Die ALTER-Berechtigung ermöglicht Insights die Erstellung von Indizes und die Verwaltung temporärer Tabellen im Schema des Benutzers.

CREATE TABLE

Die CREATE TABLE-Berechtigung ermöglicht Insights das Erstellen temporärer Tabellen oder Sichten im Schema des Benutzers.

INSERT

Die INSERT-Berechtigung ermöglicht das Einfügen von Zeilen in Datenbanktabellen.

UPDATE

Die UPDATE-Berechtigung ermöglicht die Verwendung der UPDATE-Anweisung in Datenbanktabellen.

Beispiele

Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für SQL Server-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.

Gewähren von Lese-/Schreibberechtigungen:

use <databaseName>;
GO

GRANT CREATE TABLE TO <userName>;
GRANT ALTER ON SCHEMA::dbo TO <userName>;

EXEC sp_addrolemember N'db_datareader', N'<userName>';
EXEC sp_addrolemember N'db_datawriter', N'<userName>';
GO

Gewähren von Berechtigungen auf Datenbankebene für Benutzer, die nur über Leseberechtigungen verfügen:

use <databaseName>;
GO

EXEC sp_addrolemember N'db_datareader', N'<userName>';
GO

Gewähren Sie Benutzern, die nur über Leseberechtigungen verfügen, die SELECT-Berechtigung für bestimmte Tabellen:

use <databaseName>;
GO

GRANT SELECT ON OBJECT::<schema>.<tableName1> TO <userName>;
GRANT SELECT ON OBJECT::<schema>.<tableName2> TO <userName>;

Oracle

Typ der OperationErforderliche BerechtigungenZweck

Ohne Daten-Caching

CONNECT-Rolle oder CREATE SESSION

Mithilfe der CONNECT-Rolle oder mit CREATE SESSION können sich Benutzer mit der Datenbank verbinden.

Ab Oracle 10g Version 2 (10.2) verfügt die CONNECT-Rolle nurmehr über die Berechtigung CREATE SESSION.

SELECT für Tabellen anderer Benutzer

Benutzer, die Daten anzeigen, benötigen SELECT-Berechtigungen für bestimmte Tabellen, die sie anzeigen und abfragen dürfen.

Mit Daten-Caching

Hinweis:

Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich.

CREATE TABLE*

Die CREATE TABLE-Berechtigung ermöglicht Insights das Erstellen temporärer Tabellen im Schema des Benutzers.

*Weisen Sie dem Benutzer einen geeigneten QUOTA-Wert in einem Tablespace mit dem Befehl ALTER USER <username> QUOTA <size> ON <tablespace> zu.

CREATE SEQUENCE

Die CREATE SEQUENCE-Berechtigung ermöglicht Insights das Erstellen räumlicher Indizes.

Beispiele

Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für Oracle-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.

Gewähren von Lese-/Schreibberechtigungen:

GRANT CONNECT TO <userName>; 
GRANT CREATE TABLE TO <userName>; 
ALTER USER <userName> QUOTA <size> ON USERS; 
GRANT CREATE SEQUENCE TO <userName>;

Gewähren von Schreibberechtigungen:

GRANT CONNECT TO <userName>; 
GRANT SELECT ON <schema>.<tableName> TO <userName>;

PostgreSQL

Typ der OperationErforderliche BerechtigungenZweck

Ohne Daten-Caching

CONNECT für Datenbank

Mit dieser Berechtigung können Benutzer eine Verbindung mit der Datenbank herstellen.

Gewähren Sie bestimmten Datenbankanmeldenamen die CONNECT-Berechtigung für Datenbanken.

USAGE für Benutzerschemas oder SELECT für Benutzertabellen

Daten-Viewer benötigen für bestimmte Schemas mit enthaltenen Benutzertabellen die USAGE-Berechtigung. Alternativ sind SELECT-Berechtigungen für bestimmte Benutzertabellen bzw. Sichten erforderlich, damit sie diese anzeigen und abfragen können.

Gewähren Sie SELECT-Berechtigungen für bestimmte Tabellen und Sichten.

Mit Daten-Caching

Hinweis:

Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich.

CREATE für Schema

Die CREATE-Berechtigung ermöglicht in Insights die Erstellung von Indizes und die Verwaltung temporärer Tabellen im Schema des Benutzers.

Beispiele

Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für PostgreSQL-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.

Gewähren von Lese-/Schreibberechtigungen:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;
GRANT CREATE ON SCHEMA <schemaName> TO <userName>;

Gewähren von Schreibberechtigungen:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;   -- Give the access to all tables in the schema
GRANT SELECT ON <tableName> TO <userName>;  -- Or give the access to a specific table

SAP HANA

Typ der OperationErforderliche BerechtigungenZweck

Ohne Daten-Caching

SELECT ON sys.st_geometry_columns und sys.st_spatial_reference_systems

Diese Berechtigungen sind erforderlich, um ST_GEOMETRY-Metadaten für räumliche Vorgänge zu lesen.

SELECT ON <table1>,<table2>, <tablen>

Benutzer, die Daten anzeigen, benötigen SELECT-Berechtigungen für bestimmte Tabellen, die sie anzeigen und abfragen dürfen.

Mit Daten-Caching

Hinweis:

Für Verbindungen mit Daten-Caching sind außerdem die Berechtigungen für Verbindungen ohne Daten-Caching erforderlich.

CREATE TABLE

DROP TABLE

Alternativ muss der Benutzer ein HANA-Standardbenutzer sein.

Ermöglichen Sie Insights das Erstellen oder Löschen von Tabellen im eigenen Schema oder das Einfügen von Daten.

Beispiele

Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für SAP HANA-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.

Ein Benutzer mit Standard-Lese-/Schreibberechtigungen verfügt über alle erforderlichen Berechtigungen für die Verwendung von Insights.

Nichtstandard-Benutzer:

GRANT SELECT ON SCHEMA <schemaName> to <userName>;   -- executed by the schema owner 

GRANT SELECT ON sys.st_geometry_columns TO <userName>;   -- executed by SYSTEM account
GRANT SELECT ON sys.st_spatial_reference_systems TO <userName>;

Snowflake

In Snowflake werden Benutzern Berechtigungen über Rollen erteilt. Die Rolle für den Benutzer, der eine Datenbankverbindung mit Snowflake erstellt, muss die folgenden Berechtigungen enthalten:

Erforderliche BerechtigungZweck

USAGE ON <Datenbank>

Für den Zugriff auf Tabellen in der Datenbank erforderlich. USAGE für die Datenbank muss dem Benutzer gewährt werden, der eine Datenbankverbindung erstellt.

USAGE ON <Schema>

Für den Zugriff auf Tabellen aus einem Schema erforderlich.

Das Standardschema lautet PUBLIC.

SELECT ON <Tabelle>

Erforderlich, um Daten aus einer Tabelle anzuzeigen und abzufragen. SELECT muss für jede Tabelle gewährt werden, die über eine Datenbankverbindung verwendet wird.

USAGE ON <Warehouse>

Erforderlich, um im angegebenen Warehouse Abfragen auszuführen.

Beispiele

Der folgende SQL-Code ist ein Beispiel dafür, wie Berechtigungen für Snowflake-Datenbanken gewährt werden können. Datenbankadministratoren können diese Beispiele anpassen, um Datenbankbenutzern in ihrer Organisation Berechtigungen zu erteilen.

Gewähren von Berechtigungen für alle Tabellen in der Datenbank:

grant USAGE on DATABASE <databaseName> to role <roleName>;
grant USAGE on SCHEMA <schemaName> to role <roleName>;
grant SELECT ON ALL TABLES IN DATABASE <databaseName> to role <roleName>;
grant USAGE on WAREHOUSE <warehouseName> to role <roleName>;

Nächste Schritte

Nachdem Sie Ihre Datenbankberechtigungen überprüft und aktualisiert haben, ist ggf. der nächste Schritt das Erstellen einer Verbindung mit der Datenbank, damit Sie direkt in Insights auf die Datenbanktabellen zugreifen können. Weitere Informationen finden Sie unter Erstellen einer Datenbankverbindung.