翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
デプロイのほとんどの側面を管理するには、 AWS SDKs を使用して、使用しているプログラミング言語またはプラットフォームに合わせた API にアクセスします。詳細については、AWS SDK
API オペレーションの詳細については、Amazon QuickSight API リファレンスを参照してください。
Amazon QuickSight API オペレーションを呼び出す前に、IAM ID にアタッチされたポリシーの quicksight:
アクセス許可が必要です。例えば、operation-name
list-users
を呼び出すには、アクセス許可 quicksight:ListUsers
が必要です。すべてのオペレーションに同じパターンが適用されます。
必要なアクセス許可が不明な場合は、呼び出しを試みることができます。クライアントにより、不足しているアクセス許可が何であるかが分かります。リソースフィールドのアスタリスク (*
) は、明示的なリソースの指定ではなく、アクセス許可ポリシーに使用できます。ただし、各アクセス許可はできるだけ制限することをお勧めします。Amazon QuickSight Amazon リソースネーム (ARN) 識別子を使用して、ポリシーでリソースを指定したり除外したりすることで、ユーザーアクセスを制限できます。
詳細については、以下を参照してください。
ユーザーまたはグループの ARN を取得するには、関連するリソースの Describe
オペレーションを使用します。一部のシナリオでは、IAM で条件を追加して、API へのアクセスをさらに制限することができます。例えば、User1
を Group1
に追加する際、主要なリソースは Group1
であるため、特定のグループへのアクセスを許可したり、拒否することができます。さらに、IAM Amazon QuickSight キー quicksight:UserName
を使用して条件を追加し、特定のユーザーがグループに追加されるのを許可したり防止したりすることもできます。
次に、ポリシーの例を示します。つまり、このポリシーがアタッチされている発信者は、グループに追加するユーザー名が CreateGroupMembership
でない限り、すべてのグループで user1
オペレーションを呼び出すことができます。
{ "Effect": "Allow", "Action": "quicksight:CreateGroupMembership", "Resource": "arn:aws:quicksight:us-east-1:
aws-account-id
:group/default/*", "Condition": { "StringNotEquals": { "quicksight:UserName": "user1" } } }
以下の手順は、 AWS CLI を介して Amazon QuickSight API オペレーションを操作する方法について説明しています。次の手順は Bash でテスト済みですが、他のコマンドライン環境でも同一または類似していると考えられます。
-
環境に AWS SDK をインストールします。これを行う方法についての手順は、「AWS コマンドラインインターフェイス
」を参照してください。 -
次のコマンドとフォローアップ手順を使用して AWS 、CLI アイデンティティとリージョンを設定します。適切なアクセス許可を持つ、IAM ID またはロールの認証情報を使用します。
aws configure
-
次のコマンドを実行して Amazon QuickSight SDK ヘルプを確認します。
aws quicksight help
-
API の使用方法の詳細な手順を取得するには、その名前を入力した後に、以下のようにヘルプを入力します。
aws quicksight list-users help
-
これで、Amazon QuickSight API オペレーションを呼び出すことができます。この例では、アカウント内の Amazon QuickSight ユーザーのリストが返されます。
aws quicksight list-users --aws-account-id
aws-account-id
--namespace default --region us-east-1