Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Para añadir permisos a usuarios, grupos y roles, es más fácil usar políticas AWS administradas que escribirlas tú mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar nuestras políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las políticas AWS administradas en la Guía del usuario de IAM.
AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política gestionada por AWS cuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.
Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política ReadOnlyAccess AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.
AWS política gestionada: AWSQuick SightElasticsearchPolicy
Esta información se proporciona solo por motivos de compatibilidad con versiones anteriores. La política AWSQuickSightOpenSearchPolicy
AWS gestionada sustituye a la política AWSQuickSightElasticsearchPolicy
AWS gestionada.
Anteriormente, utilizaba la política AWSQuickSightElasticsearchPolicy
AWS gestionada para proporcionar acceso a los recursos de Amazon Elasticsearch Service desde Amazon. QuickSight A partir del 7 de septiembre de 2021, Amazon Elasticsearch Service pasará a llamarse Amazon Service. OpenSearch
Dondequiera que la utiliceAWSQuickSightElasticsearchPolicy
, puede actualizarla a la nueva política AWS gestionada que se denomina. AWSQuickSightOpenSearchPolicy
También puede asociar la política a sus entidades de IAM. Amazon QuickSight también vincula la política a un rol de servicio que permite QuickSight a Amazon realizar acciones en tu nombre. AWSQuickSightElasticsearchPolicy
sigue disponible y, al 31 de agosto de 2021, tenía los mismos permisos que la nueva política. Sin embargo, ya no AWSQuickSightElasticsearchPolicy
se mantiene up-to-date con los últimos cambios.
Esta política otorga permisos de solo lectura que permiten el acceso a los recursos OpenSearch (anteriormente conocidos como Elasticsearch) de Amazon. QuickSight
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
es
— Permite a los directores accederes:ESHttpGet
a tus dominios, configuraciones de OpenSearch clústeres e índices (antes conocidos como Elasticsearch). Esto es necesario para utilizar el servicio de búsqueda desde. QuickSight -
es
— Permite a los directores utilizarlos paraes:ListDomainNames
enumerar tus dominios OpenSearch (anteriormente conocidos como Elasticsearch). Esto es necesario para iniciar el acceso al servicio de búsqueda desde. QuickSight -
es
— Permite a los directores utilizarloses:DescribeElasticsearchDomain
para buscar en tus dominios OpenSearch (anteriormente conocidos como Elasticsearch). Esto es necesario para utilizar el servicio de búsqueda desde. QuickSight -
es
— Permite a los directores usares:ESHttpPost
yes:ESHttpGet
con tus dominios OpenSearch (anteriormente conocidos como Elasticsearch). Esto es necesario para usar un complemento de SQL con acceso de solo lectura a los dominios del servicio de búsqueda desde. QuickSight
Para obtener información sobre el contenido de esta política de IAM, consulte AWSQuickSightElasticsearchPolicy
AWS política gestionada: AWSQuick SightOpenSearchPolicy
Usa la política AWSQuickSightOpenSearchPolicy
AWS gestionada para proporcionar acceso a los recursos de Amazon OpenSearch Service desde Amazon QuickSight. AWSQuickSightOpenSearchPolicy
reemplazaAWSQuickSightElasticsearchPolicy
. Desde el 31 de agosto de 2021, esta política tenía los mismos permisos que la política anterior, AWSQuickSightElasticsearchPolicy
. Por ahora, puede usarlas indistintamente. A largo plazo, le recomendamos que actualice el uso de su política a AWSQuickSightOpenSearchPolicy
.
Puede adjuntar AWSQuickSightOpenSearchPolicy
a sus entidades de IAM. Amazon QuickSight también vincula esta política a un rol de servicio que permite QuickSight a Amazon realizar acciones en tu nombre.
Esta política concede permisos de solo lectura que permiten el acceso a OpenSearch los recursos de Amazon. QuickSight
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
es
— Permite a los directores accederes:ESHttpGet
a tus OpenSearch dominios, configuraciones de clústeres e índices. Esto es obligatorio para utilizar Amazon OpenSearch Service desde QuickSight. -
es
— Permite que los directores lo utilicen paraes:ListDomainNames
enumerar tus OpenSearch dominios. Esto es necesario para iniciar el acceso a Amazon OpenSearch Service desde QuickSight. -
es
— Permite a los directores utilizares:DescribeElasticsearchDomain
yes:DescribeDomain
buscar tus OpenSearch dominios. Esto es obligatorio para utilizar Amazon OpenSearch Service desde QuickSight. -
es
— Permite a los directores usares:ESHttpPost
yes:ESHttpGet
con tus OpenSearch dominios. Esto es necesario para utilizar un complemento de SQL con acceso de solo lectura a los dominios de Amazon OpenSearch Service desde. QuickSight
Para obtener información sobre el contenido de esta política de IAM, consulte AWSQuickSightOpenSearchPolicy
AWS política gestionada: AWSQuick SightSageMakerPolicy
Usa la política AWSQuickSightSageMakerPolicy
AWS gestionada para proporcionar acceso a los recursos de Amazon SageMaker AI desde Amazon QuickSight.
Puede adjuntar AWSQuickSightSageMakerPolicy
a sus entidades de IAM. Amazon QuickSight también vincula esta política a un rol de servicio que permite QuickSight a Amazon realizar acciones en tu nombre.
Esta política otorga permisos de solo lectura que permiten el acceso a los recursos de Amazon SageMaker AI desde Amazon. QuickSight
Para consultarlaAWSQuickSightSageMakerPolicy
, consulte la referencia sobre AWSQuickSightSageMakerPolicyla política AWS gestionada.
Detalles de los permisos
Esta política incluye los permisos siguientes:
-
sagemaker
: permite a las entidades principales usarsagemaker:DescribeModel
para acceder a los modelos predictivos. Esto es necesario para permitir la carga automática de los esquemas de modelos predictivos compartidos desde. -
s3
— Permite a los directores utilizarloss3:GetObject
en todos los buckets de Amazon S3 que comiencen por el prefijoarn:aws:s3:::sagemaker.*
para acceder a los datos almacenados en los buckets predeterminados de SageMaker AI. Esto es necesario para cargar los modelos compartidos desde Amazon SageMaker AI Canvas al bucket Amazon S3 predeterminado de Amazon SageMaker AI Canvas. -
s3
: permite a las entidades principales usars3:PutObject
para exportar objetos a un bucket de Amazon S3. Esto es necesario para respaldar los conjuntos de datos existentes, desde Amazon hasta Amazon QuickSight SageMaker AI Canvas, a fin de crear modelos predictivos. -
s3
— Permite a los directores utilizar Amazons3:ListBucket
QuickSight para validar un depósito de Amazon SageMaker AI Canvas existente en Amazon S3. Esto es necesario para permitir la exportación de datos de Amazon QuickSight a Amazon SageMaker AI Canvas para crear modelos predictivos. -
s3
— Permite a los directores utilizarloss3:GetObject
en todos los buckets de Amazon S3 propiedad de Amazon que comiencen por el prefijo. QuickSightarn:aws:s3:::quicksight-ml
Esto es necesario para que Amazon pueda acceder QuickSight a las predicciones generadas por Amazon SageMaker AI Canvas. Las predicciones generadas se pueden adjuntar a un QuickSight conjunto de datos de Amazon. -
sagemaker
— Permite a los directores utilizarsagemaker:CreateTransformJob
ysagemaker:StopTransformJob
realizar tareas de transformación de la SageMaker IA en su nombre.sagemaker:DescribeTransformJob
Esto es necesario para que Amazon solicite predicciones QuickSight a partir de modelos de SageMaker IA que se puedan adjuntar a un QuickSight conjunto de datos de Amazon. -
sagemaker
— Permite a los directores utilizarlos parasagemaker:ListModels
enumerar sus modelos de SageMaker IA. Esto es necesario para permitir que los modelos de SageMaker IA generados aparezcan en Amazon QuickSight.
AWS política gestionada: AWSQuick SightAssetBundleExportPolicy
Utilice la política AWSQuickSightAssetBundleExportPolicy
AWS gestionada para realizar operaciones de exportación de paquetes de activos. Puede adjuntar AWSQuickSightAssetBundleExportPolicy
a sus entidades de IAM.
Esta política concede permisos de solo lectura que permiten el acceso a los recursos de QuickSight activos de Amazon. Para ver los detalles de esta política, consulta la referencia sobre AWSQuickSightAssetBundleExportPolicyla política AWS gestionada.
Esta política incluye los permisos siguientes:
-
quicksight
— Permite a los directores utilizar,quicksight:List*
buscarquicksight:Describe*
y recuperar QuickSight los activos y sus permisos correspondientes. -
quicksight
— Permite a los directores utilizarlosquicksight:ListTagsForResource
para buscar etiquetas de activos. QuickSight -
quicksight
: permite a las entidades principales enumerar, ejecutar y obtener el estado de un trabajo de exportación de un paquete de activos. Esta política usa los permisosquicksight:ListAssetBundleExportJob
,StartAssetBundleExportJob
yquicksight:DescribeAssetBundleExportJob
.
AWS política gestionada: AWSQuick SightAssetBundleImportPolicy
Utilice la política AWSQuickSightAssetBundleImportPolicy
AWS gestionada para realizar operaciones de importación de paquetes de activos. Esta política administrada no concede permisos para ninguna run-as-role funcionalidad iam:passrole
que sea necesaria para algunas operaciones y DataSource conexiones de VPC. Esta política tampoco concede acceso para recuperar objetos de buckets de Amazon S3 de usuarios.
No puede adjuntar la AWSQuickSightAssetBundleImportPolicy
a sus entidades de IAM. Esta política concede permisos de lectura y escritura que permiten el acceso a QuickSight los recursos de Amazon. Para ver los detalles de esta política, consulta AWSQuickSightAssetBundleImportPolicyla referencia sobre la política AWS gestionada.
Esta política incluye los permisos siguientes:
-
quicksight
— Permite a los directores utilizarquicksight:Describe*
yquicksight:List*
detectar cambios en los QuickSight activos y sus permisos. -
quicksight
— Permite a los directores utilizarquicksight:Create*
yquicksight:Update*
realizar cambios en los QuickSight activos y permisos del paquete de activos suministrado. -
quicksight
— Permite a los directores usarquicksight:ListTagsForResource
yquicksight:TagResource
quicksight:UntagResource
actualizar las etiquetas de QuickSight los activos. -
quicksight
: permite a las entidades principales enumerar, ejecutar y obtener el estado de un trabajo de importación de un paquete de activos. Esta política usa los permisosquicksight:ListAssetBundleImportJob
,quicksight:StartAssetBundleImportJob
yquicksight:DescribeAssetBundleImportJob
.
Amazon QuickSight actualiza las políticas AWS gestionadas
Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon QuickSight desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS de la página Historial de QuickSight documentos de Amazon.
Cambio | Descripción | Fecha |
---|---|---|
|
Amazon QuickSight ha añadido nuevos permisos para simplificar las operaciones de exportación de paquetes de activos. |
27 de marzo de 2024 |
|
Amazon QuickSight ha añadido nuevos permisos para simplificar las operaciones de importación de paquetes de activos. |
27 de marzo de 2024 |
|
Amazon QuickSight agregó nuevos permisos para permitir la integración con Amazon SageMaker AI Canvas. |
25 de julio de 2023 |
|
Amazon QuickSight ha añadido nuevos permisos para proporcionar acceso a los recursos OpenSearch de Amazon Service. |
8 de septiembre de 2021 |
|
Amazon QuickSight ha añadido una nueva política para permitir el acceso a los recursos de Amazon OpenSearch Service desde Amazon QuickSight. |
8 de septiembre de 2021 |
Amazon QuickSight comenzó a rastrear los cambios |
Amazon QuickSight comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas. |
2 de agosto de 2021 |