Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation de Quick avec IAM
| S’applique à : édition Enterprise et édition Standard |
| Public cible : administrateurs système |
Avant d'utiliser IAM pour gérer l'accès à Amazon Quick, vous devez connaître les fonctionnalités IAM disponibles avec Amazon Quick. Pour obtenir une vue d'ensemble de la manière dont Amazon Quick et les autres AWS services fonctionnent avec IAM, consultez la section AWS Services That Work with IAM dans le guide de l'utilisateur IAM.
Rubriques
Amazon Quick Policies (basées sur l'identité)
Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Amazon Quick prend en charge des actions, des ressources et des clés de condition spécifiques. Pour en savoir plus sur tous les éléments que vous utilisez dans une politique JSON, consultez Références des éléments de politique JSON IAM dans le Guide de l’utilisateur IAM.
Vous pouvez utiliser les informations d'identification AWS root ou les informations d'identification utilisateur IAM pour créer un compte Amazon Quick. AWS les informations d'identification root et administrateur disposent déjà de toutes les autorisations requises pour gérer l'accès Amazon Quick aux AWS ressources.
Toutefois, nous vous recommandons de protéger vos informations d’identification racine et d’utiliser plutôt des informations d’identification d’utilisateur IAM. Pour ce faire, vous pouvez créer une politique et l'associer à l'utilisateur IAM et aux rôles que vous prévoyez d'utiliser pour Amazon Quick. La politique doit inclure les déclarations appropriées pour les tâches administratives Amazon Quick que vous devez effectuer, comme décrit dans les sections suivantes.
Important
Tenez compte des points suivants lorsque vous utilisez des politiques Quick et IAM :
-
Évitez de modifier directement une politique créée par Quick. Lorsque vous le modifiez vous-même, Quick ne peut pas le modifier. Cette incapacité peut entraîner un problème lié à la stratégie. Pour résoudre ce problème, supprimez la stratégie précédemment modifiée.
-
Si vous recevez une erreur concernant les autorisations lorsque vous essayez de créer un compte Amazon Quick, consultez la section Actions définies par Amazon Quick dans le guide de l'utilisateur IAM.
-
Dans certains cas, vous pouvez avoir un compte Amazon Quick auquel vous ne pouvez pas accéder, même depuis le compte root (par exemple, si vous avez accidentellement supprimé son service d'annuaire). Dans ce cas, vous pouvez supprimer votre ancien compte Amazon Quick, puis le recréer. Pour plus d'informations, consultez Supprimer votre abonnement Amazon Quick et fermer le compte.
Actions
Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L’élément Action d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.
Les actions politiques dans Amazon Quick utilisent le préfixe suivant avant l'action : quicksight: Par exemple, pour accorder à une personne l’autorisation d’exécuter une instance Amazon EC2 avec l’opération d’API RunInstances Amazon EC2, vous incluez l’action ec2:RunInstances dans sa politique. Les déclarations de politique doivent inclure un élément Action ou NotAction. Amazon Quick définit son propre ensemble d'actions décrivant les tâches que vous pouvez effectuer avec ce service.
Pour spécifier plusieurs actions dans une seule déclaration, séparez-les par des virgules comme suit :
"Action": [ "quicksight:action1", "quicksight:action2"]
Vous pouvez aussi spécifier plusieurs actions à l’aide de caractères génériques (*). Par exemple, pour spécifier toutes les actions qui commencent par le mot Create, incluez l’action suivante :
"Action": "quicksight:Create*"
Amazon Quick propose un certain nombre d'actions Gestion des identités et des accès AWS (IAM). Toutes les actions Amazon Quick sont précédées du préfixequicksight:, tel quequicksight:Subscribe. Pour plus d'informations sur l'utilisation des actions Amazon Quick dans une politique IAM, consultez les exemples de politique IAM pour Amazon Quick.
Pour consulter la up-to-date liste complète des actions Amazon Quick, consultez la section Actions définies par Amazon Quick dans le guide de l'utilisateur IAM.
Ressources
Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L’élément de politique JSON Resource indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son Amazon Resource Name (ARN). Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, utilisez un caractère générique (*) afin d’indiquer que l’instruction s’applique à toutes les ressources.
"Resource": "*"
Voici un exemple de stratégie. Cela signifie que le mandataire auquel cette stratégie est attachée est en mesure d’invoquer l’opération CreateGroupMembership sur n’importe quel groupe, à condition que le nom d’utilisateur qu’il ajoute au groupe ne soit pas user1.
{ "Effect": "Allow", "Action": "quicksight:CreateGroupMembership", "Resource": "arn:aws:quicksight:us-east-1:aws-account-id:group/default/*", "Condition": { "StringNotEquals": { "quicksight:UserName": "user1" } } }
Certaines actions Amazon Quick, telles que celles relatives à la création de ressources, ne peuvent pas être effectuées sur une ressource spécifique. Dans ces cas-là, vous devez utiliser le caractère générique (*).
"Resource": "*"
Certaines actions d’API nécessitent plusieurs ressources. Pour spécifier plusieurs ressources dans une seule instruction, séparez-les ARNs par des virgules.
"Resource": [ "resource1", "resource2"
Pour consulter la liste des types de ressources Amazon Quick et leurs noms de ressources Amazon (ARNs), consultez la section Ressources définies par Amazon Quick dans le guide de l'utilisateur IAM. Pour savoir avec quelles actions vous pouvez spécifier l'ARN de chaque ressource, consultez Actions définies par Amazon Quick.
Clés de condition
Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L’élément Condition indique à quel moment les instructions s’exécutent en fonction de critères définis. Vous pouvez créer des expressions conditionnelles qui utilisent des opérateurs de condition, tels que les signes égal ou inférieur à, pour faire correspondre la condition de la politique aux valeurs de la demande. Pour voir toutes les clés de condition AWS globales, voir les clés de contexte de condition AWS globales dans le guide de l'utilisateur IAM.
Amazon Quick ne fournit aucune clé de condition spécifique à un service, mais il prend en charge l'utilisation de certaines clés de condition globales. Pour voir toutes les clés de condition AWS globales, consultez la section Clés contextuelles de condition AWS globale dans le guide de l'utilisateur IAM.
Exemples
Pour consulter des exemples de politiques Amazon Quick basées sur l'identité, consultez Amazon Quick Policies (basées sur l'identité).
Politiques Amazon Quick (basées sur les ressources)
Amazon Quick ne prend pas en charge les politiques basées sur les ressources. Cependant, vous pouvez utiliser la console Amazon Quick pour configurer l'accès aux autres AWS ressources de votre Compte AWS.
Autorisation basée sur les balises Amazon Quick
Amazon Quick ne prend pas en charge le balisage des ressources ni le contrôle d'accès en fonction des balises.
Rôles Amazon Quick IAM
Un rôle IAM est une entité de votre AWS compte qui possède des autorisations spécifiques. Vous pouvez utiliser les rôles IAM pour regrouper les autorisations afin de faciliter la gestion de l'accès des utilisateurs aux actions Amazon Quick.
Amazon Quick ne prend pas en charge les fonctionnalités de rôle suivantes :
-
Rôles liés à un service.
-
Rôles de service
-
Informations d'identification temporaires (utilisation directe) : Amazon Quick utilise toutefois des informations d'identification temporaires pour permettre aux utilisateurs d'assumer un rôle IAM afin d'accéder aux tableaux de bord intégrés. Pour plus d'informations, consultez la section Analyses intégrées pour Amazon Quick.
Pour plus d'informations sur la manière dont Amazon Quick utilise les rôles IAM, consultez la section Utilisation d'Amazon Quick avec IAM et exemples de politiques IAM pour Amazon Quick.