Benutzerkonten und -gruppen

Benutzerkonten identifizieren Verbindungen mit der Datenbank. Anhand der Datenbank- und Dataset-Berechtigungen, die einem Benutzerkonto gewährt oder verweigert werden, wird der Zugriff des Benutzers festgelegt. Benutzerkonten können basierend auf den Aufgaben, die sie ausführen müssen, gruppiert werden, um die Verwaltung von Berechtigungen zu vereinfachen.

Benutzerkonten

Benutzerkonten bestehen aus eindeutigen Namen und Kennwörtern, die zum Identifizieren einer Person oder Client-Anwendung bei einer Verbindung mit der Datenbank verwendet werden. In ArcGIS wird mittels Benutzerkonten festgelegt, wer welche Daten besitzt. Über Benutzerkonten kann außerdem gesteuert werden, welcher Zugriff (falls vorhanden) einem Benutzer oder einer Client-Anwendung auf eine Geodatabase und ihre Datasets gewährt wird.

Verwenden Sie keine Trennzeichen, wie Anführungsstriche, um die Erstellung eines Benutzerkonto- oder Gruppennamens zu erzwingen, der Zeichen oder Groß-/Kleinschreibung enthält, die nicht von der zugrunde liegenden Datenbank unterstützt werden. Wenn ein Datenbankobjekt, wie beispielsweise ein Benutzername, mit Trennzeichen erstellt wird, müssen diese ebenfalls verwendet werden, wenn die Datenbank nach dem Objekt abgefragt wird. ArcGIS platziert keine Trennzeichen um Objektnamen, wenn die Datenbank abgefragt wird. Wenn die Datenbank also die Zeichen im Benutzerkonto- oder Gruppenname ohne Trennzeichen nicht unterstützt, schlägt die Verbindung mit der Datenbank über ArcGIS fehl.

Datenbesitz

Bei ArcGIS ist der Benutzer, der Tabellen, Feature-Classes und Ansichten in einer Geodatabase oder Datenbank erstellt, der Besitzer dieser Datasets. Wenn z. B. der Geodatabase-Administrator die Geodatabase erstellt, ist er Besitzer der Geodatabase-Systemtabellen, die zu diesem Zeitpunkt in der Datenbank erstellt werden. Ebenso ist ein Benutzer, der eine Feature-Class erstellt, Besitzer dieser Feature-Class.

Der Benutzer, mit dessen Namen zum Zeitpunkt der Dataset-Erstellung eine Verbindung mit der Geodatabase hergestellt wird, ist der Besitzer der Daten.

Benutzer, die Daten besitzen, müssen auch Schemas in der Datenbank haben, deren Name dem Benutzernamen entspricht.

Beispielsweise können die Teilzeitmitarbeiter Boris und Basil Datasets in der Geodatabase erstellen. Boris und Basil verwenden denselben Computer. Wenn beide das Konto von Basil für die Verbindung zur Geodatabase in ArcGIS verwenden, ist Basil der Besitzer aller von Boris oder Basil erstellten Datasets, und sie werden in seinem Schema gespeichert.

Wenn Boris möchte, dass die von ihm erstellten Daten in seinem Schema gespeichert werden, muss er die Datenbankverbindungseigenschaften ändern und sich vor der Datenerstellung mit seinem eigenen Benutzernamen mit der Datenbank verbinden.

Es ist wichtig zu wissen, wer Besitzer der Daten ist, da Sie kein Benutzerkonto aus der Datenbank entfernen können, solange der Benutzer Besitzer von Daten ist und dieser Benutzer den Zugriff anderer Benutzer auf das Dataset steuert.

Benutzerzugriff

Die Datenbank muss in der Lage sein, die Benutzerkonten zu prüfen, von denen ein Verbindungsversuch ausgeht. Das bedeutet, dass der Datenbankadministrator der Datenbank Benutzer hinzufügen muss. Die Datenbank überprüft anhand der Benutzerliste, ob ein Benutzer zum Herstellen einer Verbindung berechtigt ist. Dieser Prozess wird als Authentifizierung bezeichnet.

Nachdem Benutzer hinzugefügt wurden, muss der Datenbankadministrator den Benutzern bestimmte Berechtigungen erteilen, um festzulegen, welche Aufgaben sie in der Datenbank ausführen können. Diese Berechtigungen werden von der Datenbank überprüft, wenn ein authentifizierter Benutzer versucht, auf die Datenbank zuzugreifen oder sie zu verändern. Dieser Prozess wird als Authentifizierung bezeichnet. In ArcGIS können Datenbesitzer anderen Benutzern oder Gruppen außerdem Berechtigungen für ihre Daten zuweisen.

Die Berechtigungen, die einem Benutzer erteilt werden, sind abhängig von den Aufgaben, die er durchführen muss. Einige Benutzer benötigen die Verbindung zur Datenbank nur zum Anzeigen bestimmter Daten. Andere Benutzer müssen neue Datasets erstellen. Im folgenden Abschnitt wird erläutert, wie Benutzerkonten gruppiert werden können, um die Verwaltung von Berechtigungen zu vereinfachen.

Gruppen oder Rollen

In den meisten Datenbankmanagementsystemen kann der Datenbankadministrator die Benutzer auf Grundlage ihrer Datenzugrifferfordernisse in Gruppen einordnen und der Gruppe Berechtigungen gewähren. Dies führt im Vergleich zum Gewähren von individuellen Benutzerberechtigungen zu einer Zeitersparnis und vereinfacht die Verwaltung mehrerer Berechtigungen für viele Benutzer. Sie können daher Gruppen (je nach Datenbankmanagementsystem auch als Rollen, Typen oder Autoritäten bezeichnet) verwenden, mit denen Benutzern Berechtigungen auf Grundlage ihrer gemeinsamen Aufgaben zugewiesen werden.

In der Regel können Benutzer in die folgenden Kategorien oder Gruppen eingeteilt werden: Benutzer, die Daten einsehen, Benutzer, die Daten bearbeiten, und Benutzer, die Daten erstellen

In den meisten Fällen schließt das Gewähren von Berechtigungen für Gruppen nicht das Gewähren von Berechtigungen für einzelne Benutzer in Enterprise-Geodatabases aus. Sie können z. B. der Datenerstellergruppe (die den Geodatabase-Administrator beinhalten könnte) die Mindestberechtigungen zum Erstellen von Daten gewähren und nur dem Geodatabase-Administrator zusätzliche Berechtigungen gewähren. Jedes Datenbankmanagementsystem behandelt den Berechtigungsvorgang jedoch anders, entnehmen Sie detaillierte Informationen zum Verhalten von Berechtigungen für Rollen und einzelne Benutzer der Dokumentation Ihres Datenbankmanagementsystems.

Zudem stellen die meisten Datenbankmanagementsysteme vordefinierte Gruppen zur Verfügung. Dazu gehört auch die Rolle "PUBLIC".

Die Gruppe oder Rolle "PUBLIC" ist eine Variable, die auf jeden zutrifft, der mit der Datenbank verbunden ist. Daher wird jede Berechtigung, die "PUBLIC" gewährt wird, jedem gewährt, der mit der Datenbank verbunden ist. Es gibt möglicherweise einige Fälle, in denen alle Benutzer eine bestimmte Berechtigung benötigen. Um eine Verbindung mit SQL Server- oder Db2-Datenbanken herzustellen, müssen Benutzer über die Berechtigung "CONNECT" verfügen. Da alle Benutzer diese Berechtigung zum Herstellen einer Verbindung benötigen, weisen SQL Server und Db2 diese Berechtigung standardmäßig "PUBLIC" zu.

Manchmal werden der Rolle "PUBLIC" bei der Erstellung der Datenbank standardmäßig übergeordnete Berechtigungen erteilt. Aus Sicherheitsgründen sollten der Rolle "PUBLIC" jedoch nur dann Berechtigungen gewährt werden, wenn dies absolut notwendig ist.

Informationen zu weiteren vordefinierten Gruppen finden Sie in der Dokumentation zu Ihrem Datenbankmanagementsystem.

Tipps zum Gruppieren von Benutzern

Nachfolgend erhalten Sie einige Tipps zum Gruppieren von Benutzern im Datenbankmanagementsystem:

  • Erstellen Sie einzelne Gruppen (Rollen) für System- und Objektberechtigungen. So kann der Datenbankadministrator Datenbankberechtigungen verwalten, indem er sie den Systemgruppen zuweist. Außerdem können Datenbesitzern Berechtigungen für ihre Datasets gewährt werden, indem sie den Objektgruppen zugewiesen werden.
  • Wählen Sie eine Benennungsregel, die jeden Gruppentyp (jede Rolle) für eine mühelos Referenz widerspiegelt. Sie können beispielsweise einer Gruppe, die alle Flurstückdaten bearbeiten kann, den Namen LANDBASE_EDITORS geben.
  • Gewähren Sie dem Geodatabase-Administrator direkt Berechtigungen, und gewähren Sie allen anderen Benutzern Berechtigungen über Gruppen (Rollen). Der Geodatabase-Administrator ist eine einmalige Entität. In den meisten Fällen gibt es nur einen Benutzer mit dieser Rolle für eine Geodatabase, und er ist nicht Teil einer größeren logischen Gruppe von Benutzern. Erfahrene Datenbankadministratoren bevorzugen es, solchen Anwendungsadministratorkonten direkt Berechtigungen zu gewähren. Konten für Nicht-Administratoren hingegen sollten die Berechtigungen über Gruppen erhalten, die ihren Stellenbeschreibungen, Projektaufgabenbereichen oder anderen logischen Klassifikationen in der Organisation entsprechen.
  • Vermeiden Sie es, Rollen mit direkt zugewiesenen Berechtigungen für Nicht-Administratorkonten zu vermischen. Wenn Nicht-Administratorkonten Berechtigungen direkt und über Rollen zugewiesen werden, kann selbst ein gut strukturiertes Sicherheitsmodell schnell unüberschaubar werden, sodass Sie viel Zeit darauf verwenden müssen, es wieder zu ordnen. Legen Sie Richtlinien für Datenbesitzer fest, die sie beim Gewähren des Zugriffs auf ihre Daten beachten sollten.

    In den seltenen Fällen, in denen ein Nicht-Administrator wirklich ganz besondere Sicherheitsanforderungen hat, sollten Sie einige Berechtigungen direkt zuweisen, um zu verhindern, dass das rollenbasierte Sicherheitsmodell zu komplex wird. Notieren Sie sich, in welchen Fällen Sie dies durchführen, da dies eher die Ausnahme anstatt die Regel sein sollte.