Privilégios do banco de dados exigidos

Insights no ArcGIS Enterprise
Insights desktop
Anotação:

Conexões de banco de dados são suportadas no Insights in ArcGIS Enterprise e Insights desktop.

Há dois tipos de operações de dados no ArcGIS Insights:

  • Conecte e procure o conteúdo de um banco de dados relacional sem cache de dados.
  • Conecte e procure o conteúdo de um banco de dados relacional com cache de dados.

Conectar e procurar o conteúdo de um banco de dados relacional com cache de dados permite ao Insights criar e gerenciar tabelas temporárias no banco de dados.

As seguintes tabelas listam os privilégios mínimos exigidos que você precisa para conectar e procurar o conteúdo de um banco de dados relacional e opcionalmente permitir ao Insights gerar cache de dados.

Anotação:

As conexões são somente para leitura. O Insights não permite a você criar ou editar dados no banco de dados.

Os dados serão copiados para o armazenamento de dados hospedados do seu desenvolvimento se você não tiver os privilégios de banco de dados exigidos para utilizar o cache de dados.

Google BigQuery

No BigQuery, privilégios são atribuídos a usuários através de papéis. O usuário que cria uma conexão do banco de dados para BigQuery deve ter os privilégios dos papéis Básicos (Editor, Proprietário ou Visualizador) ou os privilégios equivalentes em um papel Personalizado.

Microsoft SQL Server

Tipo de operaçãoPrivilégios exigidosFinalidade

Sem cache de dados

CONNECT

Este privilégio permite aos usuários conectar ao banco de dados.

O privilégio CONNECT é concedido nos bancos de dados para o papel do banco de dados público por padrão. Se você impedir este privilégio do público, você deve explicitamente conceder CONNECT em bancos de dados para papéis específicos e/ou logins.

SELECT em outras tabelas de usuários

Os visualizadores de dados precisam selecionar privilégios em tabelas específicas que você deseja que elas visualizem e consultam.

Se permitir ler todas as tabelas no banco de dados, você pode atribuir usuários do papel do banco de dados db_datareader; caso contrário, concede SELECT em tabelas e visualizações específicas.

Com cache de dados

Anotação:

Conexões com cache de dados também exigem os privilégios para conexões sem cache de dados.

ALTER no esquema

A permissão ALTER permite ao Insights criar índices e gerenciar tabelas temporárias no esquema do usuário.

CREATE TABLE

A permissão CREATE TABLE permite ao Insights criar visualizações ou tabelas temporárias no esquema do usuário.

INSERIR

A permissão INSERIR permite que os usuários insiram linhas nas tabelas do banco de dados.

ATUALIZAR

A permissão ATUALIZAR permite que os usuários usem a instrução ATUALIZAR nas tabelas do banco de dados.

Exemplos

O código de SQL seguinte é um exemplo de como os privilégios podem ser concedidos aos bancos de dados do SQL Server. Os administradores do banco de dados podem personalizar estes exemplos para conceder os privilégios aos usuários do banco de dados em sua organização.

Conceda os privilégios de leitura e gravação aos usuários:

use <databaseName>;
GO

GRANT CREATE TABLE TO <userName>;
GRANT ALTER ON SCHEMA::dbo TO <userName>;

EXEC sp_addrolemember N'db_datareader', N'<userName>';
EXEC sp_addrolemember N'db_datawriter', N'<userName>';
GO

Conceda privilégios a usuários de somente leitura no nível do banco de dados:

use <databaseName>;
GO

EXEC sp_addrolemember N'db_datareader', N'<userName>';
GO

Conceda o privilégio SELECT para usuários de somente leitura em tabelas específicas:

use <databaseName>;
GO

GRANT SELECT ON OBJECT::<schema>.<tableName1> TO <userName>;
GRANT SELECT ON OBJECT::<schema>.<tableName2> TO <userName>;

Oracle

Tipo de operaçãoPrivilégios exigidosFinalidade

Sem cache de dados

Papel CONNECT ou CREATE SESSIONS

O papel CONNECT ou CREATE SESSION permite que usuários conectem ao banco de dados.

Começando no Oracle 10g Release 2 (10.2), o papel CONNECT tem somente o privilégio CREATE SESSION.

SELECT em outras tabelas de usuários

Os visualizadores de dados precisam de privilégios SELECT em tabelas específicas que você deseja que eles visualizem e consultem.

Com cache de dados

Anotação:

Conexões com cache de dados também exigem os privilégios para conexões sem cache de dados.

CREATE TABLE*

A permissão CREATE TABLE permite ao Insights criar tabelas temporárias no esquema do usuário.

*Aloque um QUOTA adequado ao usuário em uma tablespace com o comando ALTER USER <username> QUOTA <size> ON <tablespace>.

CREATE SEQUENCE

A permissão CREATE SEQUENCE permite ao Insights gerar índices espaciais.

Exemplos

O código de SQL seguinte é um exemplo de como os privilégios podem ser concedidos aos bancos de dados do Oracle. Os administradores do banco de dados podem personalizar estes exemplos para conceder os privilégios aos usuários do banco de dados em sua organização.

Conceda os privilégios de leitura e gravação aos usuários:

GRANT CONNECT TO <userName>; 
GRANT CREATE TABLE TO <userName>; 
ALTER USER <userName> QUOTA <size> ON USERS; 
GRANT CREATE SEQUENCE TO <userName>;

Conceda os privilégios de somente gravação aos usuários:

GRANT CONNECT TO <userName>; 
GRANT SELECT ON <schema>.<tableName> TO <userName>;

PostgreSQL

Tipo de operaçãoPrivilégios exigidosFinalidade

Sem cache de dados

CONNECT ao banco de dados

Este privilégio permite aos usuários conectar ao banco de dados.

Concede o privilégio CONNECT em bancos de dados para logins dos banco de dados específicos.

USAGE em esquemas de usuários ou SELECT em tabelas de usuários

Os usuários do visualizador de dados precisam do privilégio USAGE em esquemas específicos que contenham tabelas do usuário. Ou privilégios SELECT em tabelas de usuários ou visualizações específicas que você deseja que eles vejam e consultem.

Concede SELECT em tabelas e visualizações específicas.

Com cache de dados

Anotação:

Conexões com cache de dados também exigem os privilégios para conexões sem cache de dados.

CREATE no esquema

A permissão CREATE permite ao Insights criar índices e gerenciar tabelas temporárias no esquema do usuário.

Exemplos

O código de SQL seguinte é um exemplo de como os privilégios podem ser concedidos aos bancos de dados do PostgreSQL. Os administradores do banco de dados podem personalizar estes exemplos para conceder os privilégios aos usuários do banco de dados em sua organização.

Conceda os privilégios de leitura e gravação aos usuários:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;
GRANT CREATE ON SCHEMA <schemaName> TO <userName>;

Conceda os privilégios de somente gravação aos usuários:

GRANT CONNECT ON DATABASE <databaseName> TO <userName>;
GRANT USAGE ON SCHEMA <schemaName>TO <userName>;   -- Give the access to all tables in the schema
GRANT SELECT ON <tableName> TO <userName>;  -- Or give the access to a specific table

SAP HANA

Tipo de operaçãoPrivilégios exigidosFinalidade

Sem cache de dados

SELECT ON sys.st_geometry_columns e sys.st_spatial_reference_systems

Estes privilégios são exigidos para ler metadados ST_GEOMETRY para operações espaciais.

SELECT ON <table1>,<table2>, <tablen>

Os visualizadores de dados precisam de privilégios SELECT em tabelas específicas que você deseja que eles visualizem e consultem.

Com cache de dados

Anotação:

Conexões com cache de dados também exigem os privilégios para conexões sem cache de dados.

CREATE TABLE

DROP TABLE

Alternativamente, o usuário deve ser um Usuário Padrão HANA.

Permite ao Insights criar ou excluir tabelas em seu próprio esquema e inserir dados.

Exemplos

O código de SQL seguinte é um exemplo de como os privilégios podem ser concedidos aos bancos de dados do SAP HANA. Os administradores do banco de dados podem personalizar estes exemplos para conceder os privilégios aos usuários do banco de dados em sua organização.

Um usuário padrão de leitura e gravação tem todos os privilégios exigidos para utilizar o Insights.

Usuários não padrão:

GRANT SELECT ON SCHEMA <schemaName> to <userName>;   -- executed by the schema owner 

GRANT SELECT ON sys.st_geometry_columns TO <userName>;   -- executed by SYSTEM account
GRANT SELECT ON sys.st_spatial_reference_systems TO <userName>;

Snowflake

No Snowflake, privilégios são atribuídos a usuários através de papéis. O papel do usuário que cria uma conexão do banco de dados paraSnowflake deve incluir os seguintes privilégios:

Privilégio exigidoFinalidade

USAGE no <banco de dados>

Exigido para acessar tabelas no banco de dados. USAGE deve ser concedido no banco de dados para o usuário que cria uma conexão do banco de dados.

USAGE no <esquema>

Exigido para acessar tabelas de um esquema.

O esquema padrão é PUBLIC.

SELECT na <tabela>

Exigido para visualizar dados de consulta de uma tabela. SELECT deve ser concedido em cada tabela usada em uma conexão do banco de dados.

USAGE no <armazém>

Exigido para executar consultas no armazém especificado.

Exemplos

O código de SQL seguinte é um exemplo de como os privilégios podem ser concedidos aos bancos de dados do Snowflake . Os administradores do banco de dados podem personalizar estes exemplos para conceder os privilégios aos usuários do banco de dados em sua organização.

Conceder privilégios em todas as tabelas no banco de dados:

grant USAGE on DATABASE <databaseName> to role <roleName>;
grant USAGE on SCHEMA <schemaName> to role <roleName>;
grant SELECT ON ALL TABLES IN DATABASE <databaseName> to role <roleName>;
grant USAGE on WAREHOUSE <warehouseName> to role <roleName>;

Próximas etapas

Agora que você verificou e atualizou seus privilégios do banco de dados, se necessário, a próxima etapa é criar uma conexão com seu banco de dados para que possa acessar suas tabelas do banco de dados diretamente no Insights. Para mais informações, consulte Criar uma conexão do banco de dados.