Appliquer un profil d’autorisations personnalisé à un utilisateur avec l’API QuickSight
L’exemple suivant applique un profil d’autorisations personnalisé à un utilisateur.
aws quicksight update-user-custom-permission \ --aws-account-idAWSACCOUNTID\ --namespacedefault\ --user-nameUSER_NAME\ --custom-permissions-namemyCustomPermission
L’exemple suivant supprime un profil d’autorisations personnalisé d’un utilisateur.
aws quicksight delete-user-custom-permission \ --aws-account-idAWSACCOUNTID\ --namespacedefault
L’exemple suivant ajoute des autorisations personnalisées à un nouvel utilisateur QuickSight IAM.
aws quicksight register-user \ --iam-arn arn:aws:iam::AWSACCOUNTID:user/USER\ --identity-type IAM \ --user-role AUTHOR \ --custom-permissions-namecustom-permissions-profile-name\ --emailAWSACCOUNTID\ --namespace default \
Vous pouvez également associer un utilisateur IAM existant à un nouveau profil d’autorisations. L’exemple suivant met à jour le profil d’autorisations personnalisé d’un utilisateur IAM existant.
aws quicksight update-user \ --user-nameUSERNAME\ --role AUTHOR \ --custom-permissions-namecustom-permissions-profile-name\ --emailAWSACCOUNTID\ --namespace default \
L’exemple ci-dessous retire un utilisateur existant d’un profil d’autorisations.
aws quicksight update-user \ --user-nameUSERNAME\ --role AUTHOR \ --unapply-custom-permissions \ --emailAWSACCOUNTID\ --namespace default
Pour tester les autorisations personnalisées appliquées à un rôle ou à un utilisateur, connectez-vous au compte de l’utilisateur. Lorsqu’un utilisateur se connecte à QuickSight, il se voit attribuer le rôle ayant le plus haut niveau de privilège accessible. Le rôle avec le plus haut niveau de privilège pouvant être accordé à un utilisateur est celui d’administrateur. Le rôle avec le plus bas niveau de privilège pouvant être accordé à un utilisateur est celui de lecteur. Pour plus d’informations sur les rôles dans Amazon QuickSight, consultez Gestion de l'accès des utilisateurs dans Amazon QuickSight.
Si vous attribuez un profil d’autorisations personnalisé qui limite le partage des sources de données au rôle de l’auteur, celui-ci n’est plus en mesure d’accéder aux contrôles autorisant le partage des sources de données. Au lieu de cela, l’auteur concerné dispose d’autorisations d’accès en lecture seule à la source de données.