Aws-quicksight-managing-iam-policies

提供:Dev Guides
移動先:案内検索

AWSクイックサイト-IAMポリシーの管理

QuicksightアカウントのIAMポリシーを管理するには、rootユーザーまたはIAM認証情報を使用できます。 リソースのアクセスとポリシーを管理するには、rootユーザーではなくIAM認証情報を使用することをお勧めします。

Amazon Quicksightにサインアップして使用するには、次のポリシーが必要です-

標準版

  • ds:AuthorizeApplication
  • ds:CheckAlias
  • ds:CreateAlias
  • ds:CreateIdentityPoolDirectory
  • ds:DeleteDirectory
  • ds:DescribeDirectories
  • ds:DescribeTrusts
  • ds:UnauthorizeApplication
  • iam:CreatePolicy
  • iam:CreateRole
  • iam:ListAccountAliases
  • quicksight:CreateUser
  • quicksight:CreateAdmin
  • クイックサイト:購読

エンタープライズ版

上記のポリシーとは別に、エンタープライズ版では以下の権限が必要です-

  • quicksight:GetGroupMapping
  • quicksight:SearchDirectoryGroups
  • quicksight:SetGroupMapping

ユーザーがQuicksightでAWSリソースのアクセス許可を管理できるようにすることもできます。 次のIAMポリシーは両方のエディションで割り当てる必要があります-

  • iam:AttachRolePolicy
  • iam:CreatePolicy
  • iam:CreatePolicyVersion
  • iam:CreateRole
  • iam:DeletePolicyVersion
  • iam:DeleteRole
  • iam:DetachRolePolicy
  • iam:GetPolicy
  • iam:GetPolicyVersion
  • iam:GetRole
  • iam:ListAttachedRolePolicies
  • iam:ListEntitiesForPolicy
  • iam:ListPolicyVersions
  • iam:ListRoles
  • s3:ListAllMyBuckets

AWS管理者がQuicksightから登録解除できないようにするには、すべてのユーザーを拒否することができます*「quicksight:Unsubscribe」*

ダッシュボード埋め込みのIAMポリシー

AWS QuciksightダッシュボードURLをウェブページに埋め込むには、次のIAMポリシーをユーザーに割り当てる必要があります-

{
   "Version": "2012-10-17",
   "Statement": [
      {
         "Action": "quicksight:RegisterUser",
         "Resource": "*",
         "Effect": "Allow"
      },
      {
         "Action": "quicksight:GetDashboardEmbedUrl",
         "Resource": "arn:aws:quicksight:us-east-1:
         868211930999:dashboard/
         f2cb6cf2-477c-45f9-a1b3-639239eb95d8 ",
         "Effect": "Allow"
      }
   ]
}

QuicksightのIAMポリシーシミュレーターを使用して、これらのロールとポリシーを管理およびテストできます。 以下は、IAM Policy Simulatorにアクセスするためのリンクです-

https://policysim.aws.amazon.com/home/index.jsp?#

IAM Policy Simulator