Privilegios de base de datos requeridos

Nota:

Insights in ArcGIS Enterprise e Insights desktop admiten conexiones de base de datos.

Hay dos tipos de operaciones de datos en ArcGIS Insights:

  • Conectarse y examinar el contenido de una base de datos relacional sin captura de datos.
  • Conectarse y examinar el contenido de una base de datos relacional con captura de datos.

Conectarse y examinar el contenido de una base de datos relacional con captura de datos permite Insights crear y gestionar tablas temporales en la base de datos.

En las tablas siguientes se enumeran los privilegios mínimos requeridos que necesita para conectarse y examinar el contenido de una base de datos relacional y para permitir, de manera opcional, Insights la captura de datos.

Nota:

Las conexiones son de solo lectura. Insights no le permite crear ni editar datos en la base de datos.

Los datos se copiarán en el data store alojado de su implementación si no posee los privilegios de base de datos requeridos para utilizar la captura de datos.

Microsoft SQL Server

Tipo de operaciónPrivilegios requeridosPropósito

Sin captura de datos

CONNECT

Este privilegio permite a los usuarios conectarse a la base de datos.

El privilegio CONNECT se otorga en bases de datos al rol de base de datos pública por defecto. Si se revoca este privilegio de la base de datos pública, debe otorgarse explícitamente el privilegio CONNECT a roles o nombres de usuario específicos en las bases de datos.

SELECT en las tablas de otros usuarios

Los visores de datos necesitan privilegios de selección en las tablas específicas que desea que ellos vean y consulten.

Si se permite que lean todas las tablas en la base de datos, puede asignar usuarios al rol de base de datos db_datareader; de lo contrario, otorgue SELECT en tablas y vistas específicas.

Con captura de datos

Nota:

Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos.

ALTER sobre esquema

El permiso ALTER permite a Insights crear índices y administrar tablas temporales en el esquema del usuario.

CREATE TABLE

El permiso CREATE TABLE permite a Insights crear tablas o vistas temporales en el esquema del usuario.

Ejemplos

El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de SQL Server. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.

Otorgar privilegios a usuarios de lectura-escritura:

use <databaseName>;
GO
GRANT CREATE TABLE TO <userName>;
GRANT ALTER ON SCHEMA::dbo TO <userName>;
EXEC sp_addrolemember N'db_datareader', N'<userName>';
EXEC sp_addrolemember N'db_datawriter', N'<userName>';
GO

Otorgar privilegios a usuarios de solo lectura:

use <databaseName>;
GO
EXEC sp_addrolemember N'db_datareader', N'<userName>';
GO

Oracle

Tipo de operaciónPrivilegios requeridosPropósito

Sin captura de datos

Rol CONNECT o CREATE SESSION

El rol CONNECT o CREATE SESSION permite a los usuarios conectarse a la base de datos.

A partir de Oracle 10g, versión 2 (10.2), el rol CONNECT solo tiene el privilegio CREATE SESSION.

SELECT en las tablas de otros usuarios

Los visualizadores de datos necesitan privilegios SELECT en las tablas específicas que desea que ellos vean y consulten.

Con captura de datos

Nota:

Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos.

CREATE TABLE*

El permiso CREAR TABLA permite a Insights crear tablas temporales en el esquema del usuario.

*Asigne una QUOTA adecuada para el usuario en el espacio de la tabla con el comando ALTER USER <username> QUOTA <size> ON <tablespace>.

CREATE SEQUENCE

El permiso CREATE SEQUENCE permite a Insights generar índices espaciales.

Ejemplos

El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de Oracle. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.

Otorgar privilegios a usuarios de lectura-escritura:

GRANT CONNECT TO <userName>; 
GRANT CREATE TABLE TO <userName>; 
ALTER USER <userName> QUOTA <size> ON USERS; 
GRANT CREATE SEQUENCE TO <userName>;

Otorgar privilegios a usuarios de solo lectura:

GRANT CONNECT TO <userName>; 
GRANT SELECT ON <schema>.<tableName> TO <userName>;

PostgreSQL

Tipo de operaciónPrivilegios requeridosPropósito

Sin captura de datos

CONNECT en base de datos

Este privilegio permite a los usuarios conectarse a la base de datos.

Otorgue el privilegio CONNECT en bases de datos a inicios de sesión de base de datos específicos.

USAGE en esquemas de los usuarios o SELECT en tablas de los usuarios

Los usuarios visualizadores de datos necesitan el privilegio USAGE en esquemas específicos que contienen tablas de usuario. O privilegios SELECT en vistas o tablas de usuario específicas que desea que vean y consulten.

Otorgue SELECT en vistas y tablas específicas.

Con captura de datos

Nota:

Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos.

CREATE sobre esquema

El permiso CREATE permite a Insights crear índices y administrar tablas temporales en el esquema del usuario.

Ejemplos

El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de PostgreSQL. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.

Otorgar privilegios a usuarios de lectura-escritura:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;
GRANT CREATE ON SCHEMA <schemaName> TO <userName>;

Otorgar privilegios a usuarios de solo lectura:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;   -- Give the access to all tables in the schema
GRANT SELECT ON <tableName> TO <userName>;  -- Or give the access to a specific table

SAP HANA

Tipo de operaciónPrivilegios requeridosPropósito

Sin captura de datos

SELECT ON sys.st_geometry_columns y sys.st_spatial_reference_systems

Estos privilegios son necesarios para leer los metadatos de ST_GEOMETRY para operaciones espaciales.

SELECT ON <table1>,<table2>,<tablen>

Los visualizadores de datos necesitan privilegios SELECT en las tablas específicas que desea que ellos vean y consulten.

Con captura de datos

Nota:

Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos.

CREATE TABLE

DROP TABLE

Alternativamente, el usuario debe ser un usuario estándar de HANA.

Permite a Insights crear o colocar tablas en su propio esquema e insertar datos.

Ejemplos

El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de SAP HANA. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.

Un usuario de lectura-escritura estándar tiene todos los privilegios requeridos para usar Insights.

Usuarios no estándar

GRANT SELECT ON SCHEMA <schemaName> to <userName>;   -- executed by the schema owner 
GRANT SELECT ON sys.st_geometry_columns TO <userName>;   -- executed by SYSTEM account
GRANT SELECT ON sys.st_spatial_reference_systems TO <userName>;