Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Rattachement de politiques supplémentaires

Mode de mise au point
Rattachement de politiques supplémentaires - Amazon QuickSight

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Si vous utilisez un autre AWS service, tel qu'Amazon Athena ou Amazon S3, vous pouvez créer une politique d' QuickSight autorisation autorisant l'exécution d'actions spécifiques. Vous pouvez ensuite associer la politique aux rôles IAM auxquels vous les transmettrez ultérieurement. QuickSight Vous trouverez ci-dessous des exemples de la manière dont vous pouvez configurer et attacher des politiques d'autorisation supplémentaires à vos rôles IAM.

Pour un exemple de politique gérée pour QuickSight Athena, consultez la section Politique AWSQuicksight AthenaAccess gérée dans le guide de l'utilisateur d'Amazon Athena. Les utilisateurs IAM peuvent accéder à ce rôle en QuickSight utilisant l'ARN suivant :arn:aws:iam::aws:policy/service-role/AWSQuicksightAthenaAccess.

Voici un exemple de politique d'autorisation pour QuickSight Amazon S3. Pour plus d'informations sur l'utilisation d'IAM avec Amazon S3, consultez la rubrique Gestion des identités et des accès dans Amazon S3 dans le Guide de l'utilisateur d'Amazon S3.

Pour plus d'informations sur la façon de créer un accès entre comptes depuis QuickSight un compartiment Amazon S3 dans un autre compte, consultez Comment configurer l'accès entre comptes depuis Amazon QuickSight vers un compartiment Amazon S3 d'un autre compte ? dans le AWS Knowledge Center.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "arn:aws:s3:::*" }, { "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] }, { "Action": [ "s3:ListBucketMultipartUploads", "s3:GetBucketLocation" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] } ] }
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.