Privilegi di database necessari

Insights in ArcGIS Enterprise
Insights desktop
Nota:

Connessioni di database sono supportati in Insights in ArcGIS Enterprise e Insights desktop.

Ci sono due tipi di operaizoni di dati in ArcGIS Insights:

  • Connettersi e consultare i contenuti di un database relazionale senza memorizzazione dei dati.
  • Connettersi e consultare i contenuti di un database relazionale con memorizzazione dei dati.

Connettersi e consultare i contenuti di un database relazionale con memorizzazione dei dati consente a Insights di creare e gestire tabelle temporanee nel database.

Le tabelle che seguono riportano i privilegi minimi necessari per connettersi e consultare i contenuti di un database relazionale per opzionalmente consentire a Insights di eseguire la memorizzazione dei dati.

Nota:

Le connessioni sono di sola lettura. Insights consente di creare o modificare i dati nel database.

I dati verranno copiati nel Data Store ospitato della distribuzione se non si dispone dei privilegi di database richiesti per utilizzare la memorizzazione dei dati.

Google BigQuery

In BigQuery, i privilegi vengono applicati agli utenti tramite ruoli. L'utente che crea una connessione database su BigQuery devono avere i privilegi di ruolo Base (Editore, Proprietario o Visualizzatore) o i privilegi equivalenti in un ruolo Personalizzato.

Microsoft SQL Server

Tipo di operazionePrivilegi richiestiScopo

Senza memorizzazione dei dati

CONNECT

Questo privilegio consente agli utenti di connettersi al database.

Per impostazione predefinita, il privilegio CONNECT viene concesso sui database al ruolo di database pubblico. Se si revoca questo privilegio dal ruolo pubblico, è necessario concedere esplicitamente il privilegio CONNECT sui database a ruoli e/o nomi utente specifici.

SELECT in tabelle di altri utenti

I visualizzatori di dati necessitano di privilegi di selezione in tabelle specifiche che essi desiderano visualizzare e consultare.

Se è consentito leggere tutte le tabelle nel database, è possibile assegnare agli utenti il ruolo di database db_datareader; altrimenti, concedere SELECT su tabelle e viste specifiche.

Con memorizzazione dei dati

Nota:

Le connessioni con memorizzazione dei dati richiedono anche i privilegi per connessioni senza memorizzazione dei dati.

ALTER su schema

L'autorizzazione ALTER consente a Insights di creare e gestire tabelle temporanee nello schema dell'utente.

CREATE TABLE

L'autorizzazione CREATE TABLE consente a Insights di creare tabelle o viste temporanee nello schema dell'utente.

INSERISCI

L'autorizzazione INSERISCI consente agli utenti d'inserire righe nelle tabelle del database.

AGGIORNAMENTO

L'autorizzazione AGGIORNA consente agli utenti di utilizzare l'istruzione AGGIORNA sulle tabelle nel database.

Esempi

Il seguente codice SQL è un esempio di come possono essere concessi privilegi per i database SQL Server. Gli amministratori del database possono personalizzare questi esempi per concedere privilegi agli utenti del database nell'organizzazione.

Concedere privilegi a utenti di tipo lettura/scrittura:

use <databaseName>;
GO

GRANT CREATE TABLE TO <userName>;
GRANT ALTER ON SCHEMA::dbo TO <userName>;

EXEC sp_addrolemember N'db_datareader', N'<userName>';
EXEC sp_addrolemember N'db_datawriter', N'<userName>';
GO

Concedere privilegi a utenti di tipo sola lettura al livello del database:

use <databaseName>;
GO

EXEC sp_addrolemember N'db_datareader', N'<userName>';
GO

Concedere il privilegio SELEZIONARE per utenti di tipo sola lettura su tabelle specifiche:

use <databaseName>;
GO

GRANT SELECT ON OBJECT::<schema>.<tableName1> TO <userName>;
GRANT SELECT ON OBJECT::<schema>.<tableName2> TO <userName>;

Oracle

Tipo di operazionePrivilegi richiestiScopo

Senza memorizzazione dei dati

Ruolo CONNECT o CREATE SESSION

Il ruolo CONNECT o CREATE SESSION consente agli utenti di connettersi al database.

A partire da Oracle 10g Release 2 (10.2), il ruolo CONNECT dispone solo del privilegio CREATE SESSION.

SELECT in tabelle di altri utenti

I visualizzatori di dati necessitano di privilegi SELECT in tabelle specifiche che essi desiderano visualizzare e consultare.

Con memorizzazione dei dati

Nota:

Le connessioni con memorizzazione dei dati richiedono anche i privilegi per connessioni senza memorizzazione dei dati.

CREATE TABLE*

L'autorizzazione CREATE TABLE consente a Insights di creare tabelle temporanee nello schema dell'utente.

*Allocare una QUOTA adeguata all'utente in uno spazio tabelle con il comando ALTER USER <username> QUOTA <size> ON <tablespace>.

CREATE SEQUENCE

L'autorizzazione CREATE SEQUENCE consente a Insights di generare indici spaziali.

Esempi

Il seguente codice SQL è un esempio di come possono essere concessi privilegi per i database Oracle. Gli amministratori del database possono personalizzare questi esempi per concedere privilegi agli utenti del database nell'organizzazione.

Concedere privilegi a utenti di tipo lettura/scrittura:

GRANT CONNECT TO <userName>; 
GRANT CREATE TABLE TO <userName>; 
ALTER USER <userName> QUOTA <size> ON USERS; 
GRANT CREATE SEQUENCE TO <userName>;

Concedere privilegi a utenti di tipo sola lettura:

GRANT CONNECT TO <userName>; 
GRANT SELECT ON <schema>.<tableName> TO <userName>;

PostgreSQL

Tipo di operazionePrivilegi richiestiScopo

Senza memorizzazione dei dati

CONNECT in un database

Questo privilegio consente agli utenti di connettersi al database.

Assegnare il privilegio CONNECT ad un database su accessi di database specifici.

USAGE negli schemi utenti o SELECT nelle tabelle utenti

Gli utenti che possono visualizzare i dati hanno bisogno del privilegio USAGE su schemi specifici che contengono tabelle di utenti. O dei privilegi SELECT su una tabella utenti specifica o vista che essi possano vedere ed interrogare.

Assegnare SELECT sulle tabelle e viste specifiche.

Con memorizzazione dei dati

Nota:

Le connessioni con memorizzazione dei dati richiedono anche i privilegi per connessioni senza memorizzazione dei dati.

CREATE in uno schema

L’autorizzazione CREATE consente ad Insights di creare indici e di gestire tabelle temporanee nello schema dell’utente.

Esempi

Il seguente codice SQL è un esempio di come possono essere concessi privilegi per i database PostgreSQL. Gli amministratori del database possono personalizzare questi esempi per concedere privilegi agli utenti del database nell'organizzazione.

Concedere privilegi a utenti di tipo lettura/scrittura:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;
GRANT CREATE ON SCHEMA <schemaName> TO <userName>;

Concedere privilegi a utenti di tipo sola lettura:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;   -- Give the access to all tables in the schema
GRANT SELECT ON <tableName> TO <userName>;  -- Or give the access to a specific table

SAP HANA

Tipo di operazionePrivilegi richiestiScopo

Senza memorizzazione dei dati

SELECT ON sys.st_geometry_columns e sys.st_spatial_reference_systems

Questi sono privilegi necessari per leggere i metadati ST_GEOMETRY per le operazioni spaziali.

SELECT ON <tabella1>,<tabella2>, <tabellan>

I visualizzatori di dati necessitano di privilegi SELECT in tabelle specifiche che essi desiderano visualizzare e consultare.

Con memorizzazione dei dati

Nota:

Le connessioni con memorizzazione dei dati richiedono anche i privilegi per connessioni senza memorizzazione dei dati.

CREATE TABLE

DROP TABLE

In alternativa, l'utente deve essere un utente standard HANA.

Consente a Insights di creare o rilasciare tabelle nel suo schema e inserire dati.

Esempi

Il seguente codice SQL è un esempio di come possono essere concessi privilegi per i database SAP HANA. Gli amministratori del database possono personalizzare questi esempi per concedere privilegi agli utenti del database nell'organizzazione.

Un utente standard di tipo lettura-scrittura possiede tutti i privilegi necessari per utilizzare Insights.

Utenti non-standard:

GRANT SELECT ON SCHEMA <schemaName> to <userName>;   -- executed by the schema owner 

GRANT SELECT ON sys.st_geometry_columns TO <userName>;   -- executed by SYSTEM account
GRANT SELECT ON sys.st_spatial_reference_systems TO <userName>;

Snowflake

In Snowflake, i privilegi vengono applicati agli utenti tramite ruoli. Il ruolo per l'utente che crea una connessione database su Snowflake deve includere i privilegi seguenti:

Privilegio richiestoScopo

UTILIZZO su <database>

Richiesto per accedere alle tabelle nel database. UTILIZZO deve essere concesso sul database per l'utente che crea una connessione database.

UTILIZZO su <schema>

Richiesto per accedere alle tabelle da uno schema.

Lo schema predefinito è PUBBLICO.

SELEZIONARE su <tabella>

Richiesto per vedere e interrogare dati da una tabella. SELEZIONARE deve essere concesso su ogni tabella utilizzata da una connessione database.

UTILIZZO su <magazzino>

Richiesto per eseguire interrogazioni nel magazzino specifico.

Esempi

Il seguente codice SQL è un esempio di come possono essere concessi privilegi per i database Snowflake. Gli amministratori del database possono personalizzare questi esempi per concedere privilegi agli utenti del database nell'organizzazione.

Privilegi di conessione su tutte le tabelle nel database:

grant USAGE on DATABASE <databaseName> to role <roleName>;
grant USAGE on SCHEMA <schemaName> to role <roleName>;
grant SELECT ON ALL TABLES IN DATABASE <databaseName> to role <roleName>;
grant USAGE on WAREHOUSE <warehouseName> to role <roleName>;

Passaggi successivi

Ora che hai verificato e aggiornato i privilegi del tuo database, se necessario, il prossimo passo è quello di creare la connessione al tuo database in modo da poter accedere alle tabelle del tuo database direttamente in Insights. Per ulteriori informazioni, vedere Crea una connessione database.