AWS políticas gestionadas para Amazon QuickSight - Amazon QuickSight

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para Amazon QuickSight

Para añadir permisos a usuarios, grupos y roles, es más fácil usar políticas AWS administradas que escribirlas tú mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar nuestras políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las políticas AWS administradas en la Guía del usuario de IAM.

AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios agregan permisos adicionales a una política administrada por AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada por AWS cuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política ReadOnlyAccess AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte Políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.

AWS política gestionada: AWSQuickSightElasticsearchPolicy

Esta información se proporciona solo por motivos de compatibilidad con versiones anteriores. La política AWSQuickSightOpenSearchPolicy AWS gestionada sustituye a la política AWSQuickSightElasticsearchPolicy AWS gestionada.

Anteriormente, utilizaba la política AWSQuickSightElasticsearchPolicy AWS gestionada para proporcionar acceso a los recursos de Amazon Elasticsearch Service desde Amazon. QuickSight A partir del 7 de septiembre de 2021, Amazon Elasticsearch Service pasará a llamarse Amazon Service. OpenSearch

Dondequiera que la utiliceAWSQuickSightElasticsearchPolicy, puede actualizarla a la nueva política AWS gestionada que se denomina. AWSQuickSightOpenSearchPolicy Puede adjuntar la política a sus entidades de IAM. Amazon QuickSight también vincula la política a un rol de servicio que permite QuickSight a Amazon realizar acciones en tu nombre. AWSQuickSightElasticsearchPolicysigue disponible y, al 31 de agosto de 2021, tenía los mismos permisos que la nueva política. Sin embargo, ya no AWSQuickSightElasticsearchPolicy se mantiene up-to-date con los últimos cambios.

Esta política otorga permisos de solo lectura que permiten el acceso a los recursos OpenSearch (anteriormente conocidos como Elasticsearch) de Amazon. QuickSight

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • es— Permite a los directores acceder es:ESHttpGet a tus dominios, configuraciones de OpenSearch clústeres e índices (antes conocidos como Elasticsearch). Esto es necesario para utilizar el servicio de búsqueda desde. QuickSight

  • es— Permite a los directores utilizarlos para es:ListDomainNames enumerar tus dominios OpenSearch (anteriormente conocidos como Elasticsearch). Esto es necesario para iniciar el acceso al servicio de búsqueda desde. QuickSight

  • es— Permite a los directores utilizarlos es:DescribeElasticsearchDomain para buscar en tus dominios OpenSearch (anteriormente conocidos como Elasticsearch). Esto es necesario para utilizar el servicio de búsqueda desde. QuickSight

  • es— Permite a los directores usar es:ESHttpPost y es:ESHttpGet con tus dominios OpenSearch (anteriormente conocidos como Elasticsearch). Esto es necesario para usar un complemento de SQL con acceso de solo lectura a los dominios del servicio de búsqueda desde. QuickSight

Para obtener información sobre el contenido de esta política de IAM, consulte AWSQuickSightElasticsearchPolicyla consola de IAM.

AWS política gestionada: AWSQuickSightOpenSearchPolicy

Usa la política AWSQuickSightOpenSearchPolicy AWS gestionada para proporcionar acceso a los recursos de Amazon OpenSearch Service desde Amazon QuickSight. AWSQuickSightOpenSearchPolicyreemplazaAWSQuickSightElasticsearchPolicy. Desde el 31 de agosto de 2021, esta política tenía los mismos permisos que la política anterior, AWSQuickSightElasticsearchPolicy. Por ahora, puede usarlas indistintamente. A largo plazo, le recomendamos que actualice el uso de su política a AWSQuickSightOpenSearchPolicy.

Puede adjuntar AWSQuickSightOpenSearchPolicy a sus entidades de IAM. Amazon QuickSight también vincula esta política a un rol de servicio que permite QuickSight a Amazon realizar acciones en tu nombre.

Esta política concede permisos de solo lectura que permiten el acceso a OpenSearch los recursos de Amazon. QuickSight

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • es— Permite a los directores acceder es:ESHttpGet a tus OpenSearch dominios, configuraciones de clústeres e índices. Esto es obligatorio para utilizar Amazon OpenSearch Service desde QuickSight.

  • es— Permite que los directores lo utilicen para es:ListDomainNames enumerar tus OpenSearch dominios. Esto es necesario para iniciar el acceso a Amazon OpenSearch Service desde QuickSight.

  • es— Permite a los directores utilizar es:DescribeElasticsearchDomain y es:DescribeDomain buscar tus OpenSearch dominios. Esto es obligatorio para utilizar Amazon OpenSearch Service desde QuickSight.

  • es— Permite a los directores usar es:ESHttpPost y es:ESHttpGet con tus OpenSearch dominios. Esto es necesario para utilizar un complemento de SQL con acceso de solo lectura a los dominios de Amazon OpenSearch Service desde. QuickSight

Para obtener información sobre el contenido de esta política de IAM, consulte AWSQuickSightOpenSearchPolicyla consola de IAM.

AWS política gestionada: AWSQuickSightSageMakerPolicy

Usa la política AWSQuickSightSageMakerPolicy AWS gestionada para proporcionar acceso a SageMaker los recursos de Amazon desde Amazon QuickSight.

Puede adjuntar AWSQuickSightSageMakerPolicy a sus entidades de IAM. Amazon QuickSight también vincula esta política a un rol de servicio que permite QuickSight a Amazon realizar acciones en tu nombre.

Esta política concede permisos de solo lectura que permiten el acceso a los SageMaker recursos de Amazon desde Amazon. QuickSight

Para verlaAWSQuickSightSageMakerPolicy, consulta la referencia sobre AWSQuickSightSageMakerPolicyla política AWS gestionada.

Detalles de los permisos

Esta política incluye los permisos siguientes:

  • sagemaker: permite a las entidades principales usar sagemaker:DescribeModel para acceder a los modelos predictivos. Esto es necesario para permitir la carga automática de los esquemas de modelos predictivos compartidos desde.

  • s3— Permite a los directores utilizarlos s3:GetObject en todos los buckets de Amazon S3 que comiencen con el prefijo arn:aws:s3:::sagemaker.* para acceder a los datos almacenados en SageMaker los buckets predeterminados. Esto es necesario para cargar los modelos compartidos desde Amazon SageMaker Canvas al bucket Amazon S3 predeterminado de Amazon SageMaker Canvas.

  • s3: permite a las entidades principales usar s3:PutObject para exportar objetos a un bucket de Amazon S3. Esto es necesario para respaldar los conjuntos de datos existentes, desde Amazon hasta Amazon SageMaker Canvas, QuickSight a fin de crear modelos predictivos.

  • s3— Permite que los directores lo utilicen s3:ListBucket para permitir que Amazon QuickSight valide un depósito de Amazon SageMaker Canvas existente en Amazon S3. Esto es necesario para permitir la exportación de datos de Amazon QuickSight a Amazon SageMaker Canvas para crear modelos predictivos.

  • s3— Permite a los directores utilizarlos s3:GetObject en todos los buckets de Amazon S3 propiedad de Amazon que comiencen por el prefijo. QuickSight arn:aws:s3:::quicksight-ml Esto es necesario para que Amazon pueda acceder QuickSight a las predicciones generadas por Amazon SageMaker Canvas. Las predicciones generadas se pueden adjuntar a un QuickSight conjunto de datos de Amazon.

  • sagemaker— Permite a los directores utilizar sagemaker:CreateTransformJob y sagemaker:StopTransformJob realizar tareas de SageMaker transformación en su nombre. sagemaker:DescribeTransformJob Esto es necesario para que Amazon solicite predicciones QuickSight a partir de SageMaker modelos que se puedan adjuntar a un QuickSight conjunto de datos de Amazon.

  • sagemaker— Permite que los directores lo utilicen para sagemaker:ListModels enumerar sus modelos. SageMaker Esto es necesario para permitir que SageMaker los modelos generados aparezcan en Amazon QuickSight.

AWS política gestionada: AWSQuickSightAssetBundleExportPolicy

Utilice la política AWSQuickSightAssetBundleExportPolicy AWS gestionada para realizar operaciones de exportación de paquetes de activos. Puede adjuntar AWSQuickSightAssetBundleExportPolicy a sus entidades de IAM.

Esta política concede permisos de solo lectura que permiten el acceso a los recursos de QuickSight activos de Amazon. Para ver los detalles de esta política, consulta la referencia sobre AWSQuickSightAssetBundleExportPolicyla política AWS gestionada.

Esta política incluye los permisos siguientes:

  • quicksight— Permite a los directores utilizar, quicksight:List* buscar quicksight:Describe* y recuperar QuickSight los activos y sus permisos correspondientes.

  • quicksight— Permite a los directores utilizarlos quicksight:ListTagsForResource para buscar etiquetas de activos. QuickSight

  • quicksight— Permite a los directores enumerar, ejecutar y obtener el estado de un trabajo de exportación de un paquete de activos. Esta política usa los quicksight:DescribeAssetBundleExportJob permisos quicksight:ListAssetBundleExportJobStartAssetBundleExportJob, y.

AWS política gestionada: AWSQuickSightAssetBundleImportPolicy

Utilice la política AWSQuickSightAssetBundleImportPolicy AWS gestionada para realizar operaciones de importación de paquetes de activos. Esta política administrada no concede permisos para ninguna run-as-role funcionalidad iam:passrole que sea necesaria para algunas operaciones y DataSource conexiones de VPC. Esta política tampoco otorga acceso para recuperar objetos del bucket de Amazon S3 de un usuario.

No puede adjuntar la AWSQuickSightAssetBundleImportPolicy a sus entidades de IAM. Esta política concede permisos de lectura y escritura que permiten el acceso a QuickSight los recursos de Amazon. Para ver los detalles de esta política, consulta AWSQuickSightAssetBundleImportPolicyla referencia sobre la política AWS gestionada.

Esta política incluye los permisos siguientes:

  • quicksight— Permite a los directores utilizar quicksight:Describe* y quicksight:List* detectar cambios en los QuickSight activos y sus permisos.

  • quicksight— Permite a los directores utilizar quicksight:Create* y quicksight:Update* realizar cambios en los QuickSight activos y permisos del paquete de activos suministrado.

  • quicksight— Permite a los directores usar quicksight:ListTagsForResource y quicksight:TagResource quicksight:UntagResource actualizar las etiquetas de QuickSight los activos.

  • quicksight— Permite a los directores enumerar, ejecutar y obtener el estado de un trabajo de importación de un paquete de activos. Esta política usa los quicksight:DescribeAssetBundleImportJob permisos quicksight:ListAssetBundleImportJobquicksight:StartAssetBundleImportJob, y.

Amazon QuickSight actualiza las políticas AWS gestionadas

Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon QuickSight desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS de la página Historial de QuickSight documentos de Amazon.

Cambio Descripción Fecha

AWSQuickSightAssetBundleExportPolicy: política nueva

Amazon QuickSight ha añadido nuevos permisos para simplificar las operaciones de exportación de paquetes de activos.

27 de marzo de 2024

AWSQuickSightAssetBundleImportPolicy: política nueva

Amazon QuickSight ha añadido nuevos permisos para simplificar las operaciones de importación de paquetes de activos.

27 de marzo de 2024

AWSQuickSageMakerPolicy: actualización de una política actual

Amazon QuickSight ha añadido nuevos permisos para permitir la integración con Amazon SageMaker Canvas.

25 de julio de 2023

AWSQuickSightElasticsearchPolicy: actualización de una política actual

Amazon QuickSight ha añadido nuevos permisos para proporcionar acceso a los recursos OpenSearch de Amazon Service.

8 de septiembre de 2021

AWSQuickSightOpenSearchPolicy: política nueva

Amazon QuickSight ha añadido una nueva política para permitir el acceso a los recursos de Amazon OpenSearch Service desde Amazon QuickSight.

8 de septiembre de 2021

Amazon QuickSight comenzó a rastrear los cambios

Amazon QuickSight comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas.

2 de agosto de 2021