附加其他策略 - Amazon QuickSight

附加其他策略

如果您使用的是其他 AWS 服务,例如 Amazon Athena 或 Amazon S3,则可以创建一个权限策略,授予 QuickSight 执行特定操作的权限。然后,您可以将该策略附加到稍后传递给 QuickSight 的 IAM 角色。以下是如何设置其他权限策略并将其附加到您的 IAM 角色的示例。

有关 Athena 中 QuickSight 的托管策略示例,请参阅《Amazon Athena 用户指南》中的 AWSQuicksightAthenaAccess 托管策略。IAM 用户可以使用以下 ARN 在 QuickSight 中访问此角色:arn:aws:iam::aws:policy/service-role/AWSQuicksightAthenaAccess

以下是 Amazon S3 中的一个 QuickSight 的权限策略示例。有关在 Amazon S3 中使用 IAM 的更多信息,请参阅《Amazon S3 用户指南》中的 Amazon S3 中的身份和访问管理

有关如何创建从 QuickSight 到另一个账户中的 Amazon S3 存储桶的跨账户访问的信息,请参阅 AWS 知识中心中的如何设置从 Amazon QuickSight 到另一个账户中的 Amazon S3 存储桶的跨账户访问?

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "arn:aws:s3:::*" }, { "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] }, { "Action": [ "s3:ListBucketMultipartUploads", "s3:GetBucketLocation" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] } ] }