Privilegios de base de datos requeridos

Insights in ArcGIS Enterprise
Insights Desktop
Nota:

Insights in ArcGIS Enterprise e Insights desktop admiten conexiones de base de datos.

Hay dos tipos de operaciones de datos en ArcGIS Insights:

  • Conectarse y examinar el contenido de una base de datos relacional sin captura de datos.
  • Conectarse y examinar el contenido de una base de datos relacional con captura de datos.

Conectarse y examinar el contenido de una base de datos relacional con captura de datos permite a Insights crear y gestionar tablas temporales en la base de datos.

En las tablas siguientes se enumeran los privilegios mínimos requeridos que necesita para conectarse y examinar el contenido de una base de datos relacional y para permitir, de manera opcional, que Insights capture datos.

Nota:

Las conexiones son de solo lectura. Insights no le permite crear ni editar datos en la base de datos.

Los datos se copiarán en el data store alojado de su implementación si no posee los privilegios de base de datos requeridos para utilizar la captura de datos.

Google BigQuery

En BigQuery, los privilegios se aplican a los usuarios mediante roles. El usuario que crea una conexión de base de datos con BigQuery debe tener los privilegios de los roles Basic (Editor, Propietario o Visualizador) o los privilegios equivalentes en un rol Personalizado.

Microsoft SQL Server

Tipo de operaciónPrivilegios requeridosPropósito

Sin captura de datos

CONNECT

Este privilegio permite a los usuarios conectarse a la base de datos.

El privilegio CONNECT se otorga en bases de datos al rol de base de datos pública por defecto. Si se revoca este privilegio de la base de datos pública, debe otorgarse explícitamente el privilegio CONNECT a roles o nombres de usuario específicos en las bases de datos.

SELECT en las tablas de otros usuarios

Los visores de datos necesitan privilegios de selección en las tablas específicas que desea que ellos vean y consulten.

Si se permite que lean todas las tablas en la base de datos, puede asignar usuarios al rol de base de datos db_datareader; de lo contrario, otorgue SELECT en tablas y vistas específicas.

Con captura de datos

Nota:

Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos.

ALTER sobre esquema

El permiso ALTER permite a Insights crear índices y administrar tablas temporales en el esquema del usuario.

CREATE TABLE

El permiso CREATE TABLE permite a Insights crear tablas o vistas temporales en el esquema del usuario.

INSERT

El permiso INSERT permite a los usuarios insertar filas en las tablas de la base de datos.

ACTUALIZAR

El permiso UPDATE permite a los usuarios utilizar la sentencia UPDATE en las tablas de la base de datos.

Ejemplos

El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de SQL Server. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.

Otorgar privilegios a usuarios de lectura-escritura:

use <databaseName>;
GO

GRANT CREATE TABLE TO <userName>;
GRANT ALTER ON SCHEMA::dbo TO <userName>;

EXEC sp_addrolemember N'db_datareader', N'<userName>';
EXEC sp_addrolemember N'db_datawriter', N'<userName>';
GO

Otorgue privilegios a usuarios de solo lectura en el nivel de base de datos:

use <databaseName>;
GO

EXEC sp_addrolemember N'db_datareader', N'<userName>';
GO

Otorgue el privilegio SELECT a usuarios de solo lectura en tablas específicas:

use <databaseName>;
GO

GRANT SELECT ON OBJECT::<schema>.<tableName1> TO <userName>;
GRANT SELECT ON OBJECT::<schema>.<tableName2> TO <userName>;

Oracle

Tipo de operaciónPrivilegios requeridosPropósito

Sin captura de datos

Rol CONNECT o CREATE SESSION

El rol CONNECT o CREATE SESSION permite a los usuarios conectarse a la base de datos.

A partir de Oracle 10g, versión 2 (10.2), el rol CONNECT solo tiene el privilegio CREATE SESSION.

SELECT en las tablas de otros usuarios

Los visualizadores de datos necesitan privilegios SELECT en las tablas específicas que desea que ellos vean y consulten.

Con captura de datos

Nota:

Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos.

CREATE TABLE*

El permiso CREATE TABLE permite a Insights crear tablas temporales en el esquema del usuario.

*Asigne una QUOTA adecuada para el usuario en el espacio de la tabla con el comando ALTER USER <username> QUOTA <size> ON <tablespace>.

CREATE SEQUENCE

El permiso CREATE SEQUENCE permite a Insights generar índices espaciales.

Ejemplos

El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de Oracle. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.

Otorgar privilegios a usuarios de lectura-escritura:

GRANT CONNECT TO <userName>; 
GRANT CREATE TABLE TO <userName>; 
ALTER USER <userName> QUOTA <size> ON USERS; 
GRANT CREATE SEQUENCE TO <userName>;

Otorgar privilegios a usuarios de solo lectura:

GRANT CONNECT TO <userName>; 
GRANT SELECT ON <schema>.<tableName> TO <userName>;

PostgreSQL

Tipo de operaciónPrivilegios requeridosPropósito

Sin captura de datos

CONNECT en base de datos

Este privilegio permite a los usuarios conectarse a la base de datos.

Otorgue el privilegio CONNECT en bases de datos a inicios de sesión de base de datos específicos.

USAGE en esquemas de los usuarios o SELECT en tablas de los usuarios

Los usuarios visualizadores de datos necesitan el privilegio USAGE en esquemas específicos que contienen tablas de usuario. O privilegios SELECT en vistas o tablas de usuario específicas que desea que vean y consulten.

Otorgue SELECT en vistas y tablas específicas.

Con captura de datos

Nota:

Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos.

CREATE sobre esquema

El permiso CREATE permite a Insights crear índices y administrar tablas temporales en el esquema del usuario.

Ejemplos

El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de PostgreSQL. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.

Otorgar privilegios a usuarios de lectura-escritura:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;
GRANT CREATE ON SCHEMA <schemaName> TO <userName>;

Otorgar privilegios a usuarios de solo lectura:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;   -- Give the access to all tables in the schema
GRANT SELECT ON <tableName> TO <userName>;  -- Or give the access to a specific table

SAP HANA

Tipo de operaciónPrivilegios requeridosPropósito

Sin captura de datos

SELECT ON sys.st_geometry_columns y sys.st_spatial_reference_systems

Estos privilegios son necesarios para leer los metadatos de ST_GEOMETRY para operaciones espaciales.

SELECT ON <table1>,<table2>, <tablen>

Los visualizadores de datos necesitan privilegios SELECT en las tablas específicas que desea que ellos vean y consulten.

Con captura de datos

Nota:

Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos.

CREATE TABLE

DROP TABLE

Alternativamente, el usuario debe ser un usuario estándar de HANA.

Permite a Insights crear o colocar tablas en su propio esquema e insertar datos.

Ejemplos

El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de SAP HANA. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.

Un usuario de lectura-escritura estándar tiene todos los privilegios requeridos para usar Insights.

Usuarios no estándar:

GRANT SELECT ON SCHEMA <schemaName> to <userName>;   -- executed by the schema owner 

GRANT SELECT ON sys.st_geometry_columns TO <userName>;   -- executed by SYSTEM account
GRANT SELECT ON sys.st_spatial_reference_systems TO <userName>;

Snowflake

En Snowflake, los privilegios se aplican a los usuarios mediante roles. El rol para el usuario que crea una conexión de base de datos con Snowflake debe incluir los siguientes privilegios:

Privilegios requeridosPropósito

USAGE en <database>

Necesario para acceder a las tablas de la base de datos. Se debe otorgar USAGE en la base de datos al usuario que crea una conexión de base de datos.

USAGE en <schema>

Necesario para acceder a las tablas de un esquema.

El esquema predeterminado es PUBLIC.

SELECT en <table>

Necesario para ver y consultar datos de una tabla. Se debe otorgar SELECT en cada tabla utilizada desde una conexión de base de datos.

USAGE en <warehouse>

Necesario para ejecutar consultas en el almacén especificado.

Ejemplos

El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de Snowflake. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.

Otorgar privilegios a todas las tablas de la base de datos:

grant USAGE on DATABASE <databaseName> to role <roleName>;
grant USAGE on SCHEMA <schemaName> to role <roleName>;
grant SELECT ON ALL TABLES IN DATABASE <databaseName> to role <roleName>;
grant USAGE on WAREHOUSE <warehouseName> to role <roleName>;

Pasos siguientes

Ahora que ha verificado y actualizado sus privilegios de base de datos, en caso necesario, el siguiente paso es crear una conexión a su base de datos para poder acceder directamente a las tablas de su base de datos en Insights. Para obtener más información, consulte Crear una conexión de base de datos.