Nota:
Insights in ArcGIS Enterprise e Insights desktop admiten conexiones de base de datos.
Hay dos tipos de operaciones de datos en ArcGIS Insights:
- Conectarse y examinar el contenido de una base de datos relacional sin captura de datos.
- Conectarse y examinar el contenido de una base de datos relacional con captura de datos.
Conectarse y examinar el contenido de una base de datos relacional con captura de datos permite a Insights crear y gestionar tablas temporales en la base de datos.
En las tablas siguientes se enumeran los privilegios mínimos requeridos que necesita para conectarse y examinar el contenido de una base de datos relacional y para permitir, de manera opcional, que Insights capture datos.
Nota:
Las conexiones son de solo lectura. Insights no le permite crear ni editar datos en la base de datos.
Los datos se copiarán en el data store alojado de su implementación si no posee los privilegios de base de datos requeridos para utilizar la captura de datos.
Google BigQuery
En BigQuery, los privilegios se aplican a los usuarios mediante roles. El usuario que crea una conexión de base de datos con BigQuery debe tener los privilegios de los roles Basic (Editor, Propietario o Visualizador) o los privilegios equivalentes en un rol Personalizado.
Microsoft SQL Server
Tipo de operación | Privilegios requeridos | Propósito |
---|---|---|
Sin captura de datos | CONNECT | Este privilegio permite a los usuarios conectarse a la base de datos. El privilegio CONNECT se otorga en bases de datos al rol de base de datos pública por defecto. Si se revoca este privilegio de la base de datos pública, debe otorgarse explícitamente el privilegio CONNECT a roles o nombres de usuario específicos en las bases de datos. |
SELECT en las tablas de otros usuarios | Los visores de datos necesitan privilegios de selección en las tablas específicas que desea que ellos vean y consulten. Si se permite que lean todas las tablas en la base de datos, puede asignar usuarios al rol de base de datos db_datareader; de lo contrario, otorgue SELECT en tablas y vistas específicas. | |
Con captura de datos Nota:Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos. | ALTER sobre esquema | El permiso ALTER permite a Insights crear índices y administrar tablas temporales en el esquema del usuario. |
CREATE TABLE | El permiso CREATE TABLE permite a Insights crear tablas o vistas temporales en el esquema del usuario. | |
INSERT | El permiso INSERT permite a los usuarios insertar filas en las tablas de la base de datos. | |
ACTUALIZAR | El permiso UPDATE permite a los usuarios utilizar la sentencia UPDATE en las tablas de la base de datos. |
Ejemplos
El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de SQL Server. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.
Otorgar privilegios a usuarios de lectura-escritura:
use <databaseName>;
GO
GRANT CREATE TABLE TO <userName>;
GRANT ALTER ON SCHEMA::dbo TO <userName>;
EXEC sp_addrolemember N'db_datareader', N'<userName>';
EXEC sp_addrolemember N'db_datawriter', N'<userName>';
GO
Otorgue privilegios a usuarios de solo lectura en el nivel de base de datos:
use <databaseName>;
GO
EXEC sp_addrolemember N'db_datareader', N'<userName>';
GO
Otorgue el privilegio SELECT a usuarios de solo lectura en tablas específicas:
use <databaseName>;
GO
GRANT SELECT ON OBJECT::<schema>.<tableName1> TO <userName>;
GRANT SELECT ON OBJECT::<schema>.<tableName2> TO <userName>;
Oracle
Tipo de operación | Privilegios requeridos | Propósito |
---|---|---|
Sin captura de datos | Rol CONNECT o CREATE SESSION | El rol CONNECT o CREATE SESSION permite a los usuarios conectarse a la base de datos. A partir de Oracle 10g, versión 2 (10.2), el rol CONNECT solo tiene el privilegio CREATE SESSION. |
SELECT en las tablas de otros usuarios | Los visualizadores de datos necesitan privilegios SELECT en las tablas específicas que desea que ellos vean y consulten. | |
Con captura de datos Nota:Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos. | CREATE TABLE* | El permiso CREATE TABLE permite a Insights crear tablas temporales en el esquema del usuario. *Asigne una QUOTA adecuada para el usuario en el espacio de la tabla con el comando ALTER USER <username> QUOTA <size> ON <tablespace>. |
CREATE SEQUENCE | El permiso CREATE SEQUENCE permite a Insights generar índices espaciales. |
Ejemplos
El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de Oracle. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.
Otorgar privilegios a usuarios de lectura-escritura:
GRANT CONNECT TO <userName>;
GRANT CREATE TABLE TO <userName>;
ALTER USER <userName> QUOTA <size> ON USERS;
GRANT CREATE SEQUENCE TO <userName>;
Otorgar privilegios a usuarios de solo lectura:
GRANT CONNECT TO <userName>;
GRANT SELECT ON <schema>.<tableName> TO <userName>;
PostgreSQL
Tipo de operación | Privilegios requeridos | Propósito |
---|---|---|
Sin captura de datos | CONNECT en base de datos | Este privilegio permite a los usuarios conectarse a la base de datos. Otorgue el privilegio CONNECT en bases de datos a inicios de sesión de base de datos específicos. |
USAGE en esquemas de los usuarios o SELECT en tablas de los usuarios | Los usuarios visualizadores de datos necesitan el privilegio USAGE en esquemas específicos que contienen tablas de usuario. O privilegios SELECT en vistas o tablas de usuario específicas que desea que vean y consulten. Otorgue SELECT en vistas y tablas específicas. | |
Con captura de datos Nota:Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos. | CREATE sobre esquema | El permiso CREATE permite a Insights crear índices y administrar tablas temporales en el esquema del usuario. |
Ejemplos
El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de PostgreSQL. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.
Otorgar privilegios a usuarios de lectura-escritura:
GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;
GRANT CREATE ON SCHEMA <schemaName> TO <userName>;
Otorgar privilegios a usuarios de solo lectura:
GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>; -- Give the access to all tables in the schema
GRANT SELECT ON <tableName> TO <userName>; -- Or give the access to a specific table
SAP HANA
Tipo de operación | Privilegios requeridos | Propósito |
---|---|---|
Sin captura de datos | SELECT ON sys.st_geometry_columns y sys.st_spatial_reference_systems | Estos privilegios son necesarios para leer los metadatos de ST_GEOMETRY para operaciones espaciales. |
SELECT ON <table1>,<table2>, <tablen> | Los visualizadores de datos necesitan privilegios SELECT en las tablas específicas que desea que ellos vean y consulten. | |
Con captura de datos Nota:Las conexiones con captura de datos también requieren los privilegios de las conexiones sin captura de datos. | CREATE TABLE DROP TABLE Alternativamente, el usuario debe ser un usuario estándar de HANA. | Permite a Insights crear o colocar tablas en su propio esquema e insertar datos. |
Ejemplos
El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de SAP HANA. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.
Un usuario de lectura-escritura estándar tiene todos los privilegios requeridos para usar Insights.
Usuarios no estándar:
GRANT SELECT ON SCHEMA <schemaName> to <userName>; -- executed by the schema owner
GRANT SELECT ON sys.st_geometry_columns TO <userName>; -- executed by SYSTEM account
GRANT SELECT ON sys.st_spatial_reference_systems TO <userName>;
Snowflake
En Snowflake, los privilegios se aplican a los usuarios mediante roles. El rol para el usuario que crea una conexión de base de datos con Snowflake debe incluir los siguientes privilegios:
Privilegios requeridos | Propósito |
---|---|
USAGE en <database> | Necesario para acceder a las tablas de la base de datos. Se debe otorgar USAGE en la base de datos al usuario que crea una conexión de base de datos. |
USAGE en <schema> | Necesario para acceder a las tablas de un esquema. El esquema predeterminado es PUBLIC. |
SELECT en <table> | Necesario para ver y consultar datos de una tabla. Se debe otorgar SELECT en cada tabla utilizada desde una conexión de base de datos. |
USAGE en <warehouse> | Necesario para ejecutar consultas en el almacén especificado. |
Ejemplos
El siguiente código SQL es un ejemplo de cómo otorgar privilegios a bases de datos de Snowflake. Los administradores de bases de datos pueden personalizar estos ejemplos para otorgar privilegios a usuarios de bases de datos en su organización.
Otorgar privilegios a todas las tablas de la base de datos:
grant USAGE on DATABASE <databaseName> to role <roleName>;
grant USAGE on SCHEMA <schemaName> to role <roleName>;
grant SELECT ON ALL TABLES IN DATABASE <databaseName> to role <roleName>;
grant USAGE on WAREHOUSE <warehouseName> to role <roleName>;
Pasos siguientes
Ahora que ha verificado y actualizado sus privilegios de base de datos, en caso necesario, el siguiente paso es crear una conexión a su base de datos para poder acceder directamente a las tablas de su base de datos en Insights. Para obtener más información, consulte Crear una conexión de base de datos.