QuickSight API を使用してカスタム許可プロファイルをユーザーに適用する
次の例では、ユーザーからカスタム許可プロファイルを適用します。
aws quicksight update-user-custom-permission \ --aws-account-idAWSACCOUNTID\ --namespacedefault\ --user-nameUSER_NAME\ --custom-permissions-namemyCustomPermission
次の例では、ユーザーからカスタム許可プロファイルを削除します。
aws quicksight delete-user-custom-permission \ --aws-account-idAWSACCOUNTID\ --namespacedefault
次の例では、新しい QuickSight IAM ユーザーにカスタム許可を追加します。
aws quicksight register-user \ --iam-arn arn:aws:iam::AWSACCOUNTID:user/USER\ --identity-type IAM \ --user-role AUTHOR \ --custom-permissions-namecustom-permissions-profile-name\ --emailAWSACCOUNTID\ --namespace default \
既存の IAM ユーザーを新しい許可プロファイルに関連付けることもできます。次の例では、既存の IAM ユーザーのカスタム許可プロファイルを更新しました。
aws quicksight update-user \ --user-nameUSERNAME\ --role AUTHOR \ --custom-permissions-namecustom-permissions-profile-name\ --emailAWSACCOUNTID\ --namespace default \
以下の例では、許可プロファイルから既存のユーザーを削除します。
aws quicksight update-user \ --user-nameUSERNAME\ --role AUTHOR \ --unapply-custom-permissions \ --emailAWSACCOUNTID\ --namespace default
ロールまたはユーザーに適用されるカスタム許可をテストするには、ユーザーのアカウントにログインします。ユーザーが QuickSight にログインすると、このユーザーがアクセスできる最高の特権ロールが付与されます。ユーザーに付与できる最高の特権ロールは管理者です。ユーザーに付与できる最低の特権ロールは閲覧者です。Amazon QuickSight のロールに関する詳細については、「Amazon QuickSight 内でのユーザーアクセスの管理」を参照してください。
データソースの共有を作成者のロールに制限するカスタム許可プロファイルを割り当てると、その作成者はデータソースの共有を許可するコントロールにアクセスできなくなります。代わりに、影響を受ける作成者は、データソースに対する閲覧専用の許可を持ちます。