Berechtigungen für die Verwendung von ArcGIS mit einer PostgreSQL-Datenbank

Diese ArcGIS 3.1-Dokumentation wurde archiviert und wird nicht mehr aktualisiert. Inhalt und Links sind möglicherweise veraltet. Verwenden Sie die aktuelle Dokumentation.

Anhand von Berechtigungen wird festgelegt, wozu ein Benutzer im Umgang mit Daten und der Datenbank autorisiert ist. Weisen Sie Berechtigungen auf Grundlage der Aufgaben zu, die eine Person innerhalb der Organisation hat.

Als PostgreSQL-Datenbankadministrator erstellen Sie Gruppenrollen auf Grundlage der Aktionen, die Personen in der Datenbank ausführen, gewähren Berechtigungen für die Gruppenrollen und fügen den jeweiligen Gruppenrollen einzelne Anmelderollen hinzu. In der nachstehenden Tabelle werden die mindestens erforderlichen Berechtigungen für gängige Typen von Datenbankbenutzern aufgeführt, für die Sie Gruppenrollen erstellen möchten: Benutzer, die Daten lesen, Daten bearbeiten bzw. Daten erstellen.

Beachten Sie, dass diese Berechtigungen nur bei Verwendung von ArcGIS mit einer PostgreSQL-Datenbank und unterstützten PostgreSQL-Datenbank-Service-Angeboten gelten. Weitere Informationen zu den Berechtigungen, die für die Verwendung einer Geodatabase erforderlich sind, finden Sie unter Berechtigungen für Geodatabases in PostgreSQL.

Die folgende Tabelle enthält drei Benutzergruppen und die erforderlichen Mindestberechtigungen zum Abfragen, Bearbeiten oder Erstellen von Daten aus ArcGIS.

BenutzertypErforderliche BerechtigungenZweck

Daten lesen

CONNECT

Mit dieser Berechtigung können Sie eine Verbindung mit der Datenbank herstellen.

Die Berechtigung "CONNECT" ist der Rolle "public" standardmäßig zugewiesen. Wenn Sie "CONNECT" für "public" widerrufen, müssen Sie die Berechtigung für spezielle Datenbanken explizit allen Rollen erteilen, die eine Verbindung mit der jeweiligen Datenbank herstellen müssen.

"USAGE" für Schemas, die Daten enthalten, auf die die Benutzer der Gruppe "Daten lesen" zugreifen müssen

Mit dieser Berechtigung wird der Zugriff auf Daten in bestimmten Schemas ermöglicht.

Falls Ihre Datenbank den PostGIS-Typ "geometry" für die Speicherung räumlicher Daten verwendet, müssen den Rollen SELECT-Berechtigungen für die PostGIS-Tabelle "spatial_ref_sys" und die Sicht "geometry_columns" zugewiesen werden.

Diese Berechtigungen werden für das Lesen von PostGIS-Spalten vom Typ "geometry" benötigt.

Falls Ihre Datenbank den PostGIS-Typ "geography" für die Speicherung räumlicher Daten verwendet, müssen den Rollen SELECT-Berechtigungen für die PostGIS-Tabelle "spatial_ref_sys" und die Sicht "geometry_columns" zugewiesen werden.

Diese Berechtigungen werden für das Lesen von PostGIS-Spalten vom Typ "geography" benötigt.

"SELECT" für bestimmte Datasets

Auf diese Weise wird der Zugriff auf bestimmte Tabellen und Feature-Classes in den für den Anwender zugreifbaren Schemas ermöglicht.

Daten bearbeiten*

Benutzer mit der Berechtigung "Daten bearbeiten" benötigen dieselben Berechtigungen wie Benutzer mit der Berechtigung "Daten anzeigen" und die folgenden Berechtigungen.

INSERT, UPDATE und DELETE für bestimmte Datasets

Gemäß den Bearbeitungserfordernissen der Editoren können Sie die Berechtigungen "INSERT", "UPDATE" und "DELETE" in beliebiger Kombination gewähren. Sie können mehrere Gruppenrollen erstellen und diesen jeweils die entsprechenden Berechtigungen erteilen. Es könnte beispielsweise eine Grupperolle namens "full_edit" geben, die über alle drei Berechtigungen sowie zusätzlich über die Berechtigung "SELECT" für die Tabellen, die die Gruppenmitglieder bearbeiten müssen, verfügt. Einer anderen Grupperolle namens "updates_only" erteilen Sie lediglich die Berechtigungen "SELECT" und "UPDATE" für die Tabellen, die von den Mitgliedern der Gruppe bearbeitet werden müssen.

Daten erstellen

Benutzer mit der Berechtigung "Daten erstellen" benötigen dieselben Berechtigungen wie Benutzer mit der Berechtigung "Daten lesen" sowie die folgenden Berechtigungen:

Jede Anmelderolle, die Daten erstellt, benötigt AUTHORIZATION für ihr eigenes Schema. Beachten Sie, dass der Schemaname dem Anmelderollennamen entsprechen muss und die Freigabe von Schemas durch Gruppenrollen nicht möglich ist.

Mit AUTHORIZATION wird sichergestellt, dass der Benutzer der Besitzer von allen im Schema erstellten Objekten ist.

* Um Daten zu bearbeiten, veröffentlichen Sie editierbare Feature-Service-Layer, die die Daten in der PostgreSQL-Datenbank referenzieren.