Aplicar um perfil de permissões personalizadas a um usuário com a API do QuickSight
O exemplo a seguir aplica um perfil de permissões personalizadas a um usuário.
aws quicksight update-user-custom-permission \ --aws-account-idAWSACCOUNTID\ --namespacedefault\ --user-nameUSER_NAME\ --custom-permissions-namemyCustomPermission
O exemplo a seguir exclui um perfil de permissões personalizadas de um usuário.
aws quicksight delete-user-custom-permission \ --aws-account-idAWSACCOUNTID\ --namespacedefault
O exemplo a seguir adiciona permissões personalizadas a um novo usuário do IAM do QuickSight.
aws quicksight register-user \ --iam-arn arn:aws:iam::AWSACCOUNTID:user/USER\ --identity-type IAM \ --user-role AUTHOR \ --custom-permissions-namecustom-permissions-profile-name\ --emailAWSACCOUNTID\ --namespace default \
Você também pode associar um usuário existente do IAM a um novo perfil de permissões. O exemplo a seguir atualizou o perfil de permissões personalizadas de um usuário existente do IAM.
aws quicksight update-user \ --user-nameUSERNAME\ --role AUTHOR \ --custom-permissions-namecustom-permissions-profile-name\ --emailAWSACCOUNTID\ --namespace default \
O exemplo abaixo remove um usuário existente de um perfil de permissões.
aws quicksight update-user \ --user-nameUSERNAME\ --role AUTHOR \ --unapply-custom-permissions \ --emailAWSACCOUNTID\ --namespace default
Para testar as permissões personalizadas aplicadas a um perfil ou usuário, faça login na conta do usuário. Quando um usuário faz login no QuickSight, ele recebe o perfil com maior privilégio ao qual tem acesso. O perfil privilegiado mais alto que um usuário pode receber é o de administrador. O perfil menos privilegiado que um usuário pode receber é o de leitor. Para obter mais informações sobre perfis no Amazon QuickSight consulte Gerenciar o acesso de usuários dentro do Amazon QuickSight.
Se você atribuir um perfil de permissões personalizadas que restringe o compartilhamento da fonte de dados ao perfil do autor, esse autor não poderá mais acessar os controles que permitem o compartilhamento da fonte de dados. Em vez disso, o autor afetado tem permissões somente de visualização na fonte de dados.