Asociación de políticas adicionales
Si utiliza otro servicio de AWS, como Amazon Athena o Amazon S3, puede crear una política de permisos que conceda permiso a QuickSight para realizar acciones específicas. A continuación, puede asociar la política a los roles de IAM que luego transferirá a QuickSight. Los siguientes son ejemplos de cómo puede configurar y asociar políticas de permisos adicionales a sus roles de IAM.
Para ver un ejemplo de política administrada para QuickSight en Athena, consulte Política AWSQuicksightAthenaAccess administrada en la Guía del usuario de Amazon Athena. Los usuarios de IAM pueden acceder a este rol en QuickSight mediante el siguiente ARN: arn:aws:iam::aws:policy/service-role/AWSQuicksightAthenaAccess
.
El ejemplo siguiente muestra una política de permisos para QuickSight en Amazon S3. Para obtener más información sobre el uso de IAM con Amazon S3, consulte Identity and Access Management en Amazon S3 en la Guía del usuario de Amazon S3.
Para obtener información sobre cómo crear un acceso entre cuentas desde QuickSight a un bucket de Amazon S3 de otra cuenta, consulte ¿Cómo configuro el acceso entre cuentas desde Amazon QuickSight a un bucket de Amazon S3 de otra cuenta?
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "arn:aws:s3:::*" }, { "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] }, { "Action": [ "s3:ListBucketMultipartUploads", "s3:GetBucketLocation" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] } ] }