选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

附加其他策略

聚焦模式
附加其他策略 - Amazon QuickSight

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

如果您使用的是其他 AWS 服务,例如 Amazon Athena 或 Amazon S3,则可以创建权限策略来授 QuickSight 予执行特定操作的权限。然后,您可以将该策略附加到稍后传递给的 IAM 角色 QuickSight。以下是如何设置其他权限策略并将其附加到您的 IAM 角色的示例。

有关 Athena QuickSight 中的托管策略示例,AWSQuicksightAthenaAccess 请参阅 Amazon A thena 用户指南中的托管策略。IAM 用户 QuickSight 可以使用以下 ARN 访问此角色:。arn:aws:iam::aws:policy/service-role/AWSQuicksightAthenaAccess

以下是 Amazon S3 QuickSight 中的权限策略示例。有关在 Amazon S3 中使用 IAM 的更多信息,请参阅《Amazon S3 用户指南》中的 Amazon S3 中的身份和访问管理

有关如何创建对另一个账户中的 Amazon S3 存储桶的跨账户访问权限的信息,请参阅如何设置从 QuickSight亚马逊 QuickSight 到另一个账户中的 Amazon S3 存储桶的跨账户访问权限? 在 AWS 知识中心中。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "arn:aws:s3:::*" }, { "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] }, { "Action": [ "s3:ListBucketMultipartUploads", "s3:GetBucketLocation" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] } ] }
隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。