Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Prérequis
Pour que vos utilisateurs puissent transmettre IAM des rôles QuickSight, votre administrateur doit effectuer les tâches suivantes :
-
Créez un IAM rôle. Pour plus d'informations sur la création de IAM rôles, consultez la section Création de IAM rôles dans le Guide de IAM l'utilisateur.
-
Attachez une politique de confiance à votre IAM rôle qui permet QuickSight d'assumer le rôle. Utilisez l'exemple suivant pour créer une politique d'approbation pour le rôle. L'exemple de politique de confiance suivant permet au QuickSight directeur d'Amazon d'assumer le IAM rôle auquel il est attaché.
Pour plus d'informations sur la création de politiques de IAM confiance et leur association à des rôles, consultez la section Modification d'un rôle (console) dans le guide de IAM l'utilisateur.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "quicksight.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Attribuez les IAM autorisations suivantes à votre administrateur (IAMutilisateurs ou rôles) :
-
quicksight:UpdateResourcePermissions
— Cela donne aux IAM utilisateurs QuickSight administrateurs l'autorisation de mettre à jour les autorisations au niveau des ressources dans. QuickSight Pour plus d'informations sur les types de ressources définis par QuickSight, consultez la section Actions, ressources et clés de condition pour Amazon QuickSight dans le guide de IAM l'utilisateur. -
iam:PassRole
— Cela donne aux utilisateurs l'autorisation de transmettre des rôles à QuickSight. Pour plus d'informations, consultez la section Octroi à un utilisateur des autorisations lui permettant de transférer un rôle à un AWS service dans le Guide de IAM l'utilisateur. -
iam:ListRoles
— (Facultatif) Cela autorise les utilisateurs à consulter la liste des rôles existants dans QuickSight. Si cette autorisation n'est pas fournie, ils peuvent utiliser et ARN utiliser les IAM rôles existants.
Vous trouverez ci-dessous un exemple de politique d'IAMautorisation qui permet de gérer les autorisations au niveau des ressources, de répertorier IAM les rôles et de transmettre IAM des rôles sur Amazon. QuickSight
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "arn:aws:iam::
account-id
:role:*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id
:role/path
/role-name
", "Condition": { "StringEquals": { "iam:PassedToService": [ "quicksight.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "quicksight:UpdateResourcePermissions", "Resource": "*" } ] }Pour plus d'exemples de IAM politiques que vous pouvez utiliser avec QuickSight, consultezIAMexemples de politiques pour Amazon QuickSight.
-
Pour plus d'informations sur l'attribution de politiques d'autorisations à des utilisateurs ou à des groupes d'utilisateurs, consultez la section Modification des autorisations d'un IAM utilisateur dans le Guide de l'IAMutilisateur.
Une fois que votre administrateur a rempli les conditions requises, vos IAM utilisateurs peuvent transmettre IAM des rôles à QuickSight. Pour ce faire, ils choisissent un IAM rôle lors de QuickSight leur inscription ou switching to an IAM role sur leur page QuickSight Sécurité et autorisations. Pour savoir comment passer à un IAM rôle existant dans QuickSight, consultez la section suivante.