AWS politiques gérées pour Amazon QuickSight - Amazon QuickSight

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour Amazon QuickSight

Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l'expertise pour créer des politiques gérées par les IAM clients qui fournissent à votre équipe uniquement les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques AWS gérées, voir les politiques AWS gérées dans le Guide de IAM l'utilisateur.

AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonctionnalité est lancée ou quand de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir une liste et une description des politiques relatives aux fonctions de travail, voir les politiques AWS gérées pour les fonctions de travail dans le Guide de IAM l'utilisateur.

AWS politique gérée : AWSQuickSightElasticsearchPolicy

Ces informations sont fournies uniquement pour assurer la compatibilité avec les versions antérieures. La stratégie AWSQuickSightOpenSearchPolicy AWS gérée remplace la stratégie AWSQuickSightElasticsearchPolicy AWS gérée.

Auparavant, vous utilisiez la politique AWSQuickSightElasticsearchPolicy AWS gérée pour fournir un accès aux ressources Amazon Elasticsearch Service depuis Amazon. QuickSight À compter du 7 septembre 2021, Amazon Elasticsearch Service est renommé Amazon Service. OpenSearch

Quel que soit l'endroit où vous l'utilisezAWSQuickSightElasticsearchPolicy, vous pouvez mettre à jour la nouvelle politique AWS gérée appeléeAWSQuickSightOpenSearchPolicy. Vous pouvez associer la politique à vos IAM entités. Amazon associe QuickSight également cette politique à un rôle de service qui permet QuickSight à Amazon d'effectuer des actions en votre nom. AWSQuickSightElasticsearchPolicyest toujours disponible et, au 31 août 2021, bénéficiait des mêmes autorisations que la nouvelle politique. Cependant, AWSQuickSightElasticsearchPolicy il n'est plus conservé up-to-date avec les dernières modifications.

Cette politique accorde des autorisations en lecture seule qui permettent d'accéder aux ressources OpenSearch (anciennement connues sous le nom d'Elasticsearch) d'Amazon. QuickSight

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • es— Permet aux principaux d'accéder es:ESHttpGet à vos domaines OpenSearch (précédemment connus sous le nom d'Elasticsearch), aux paramètres du cluster et à vos index. Cela est nécessaire pour utiliser le service de recherche depuis QuickSight.

  • es— Permet aux principaux de es:ListDomainNames répertorier vos domaines OpenSearch (précédemment connus sous le nom d'Elasticsearch). Cela est nécessaire pour initier l'accès au service de recherche à partir de QuickSight.

  • es— Permet aux principaux d'effectuer des recherches dans vos es:DescribeElasticsearchDomain domaines OpenSearch (auparavant connus sous le nom d'Elasticsearch). Cela est nécessaire pour utiliser le service de recherche depuis QuickSight.

  • es— Permet aux principaux d'utiliser es:ESHttpPost et es:ESHttpGet avec vos domaines OpenSearch (précédemment connus sous le nom d'Elasticsearch). Cela est nécessaire pour utiliser un SQL plugin avec accès en lecture seule aux domaines du service de recherche depuis. QuickSight

Pour plus d'informations sur le contenu de cette IAM politique, consultez AWSQuickSightElasticsearchPolicyla IAM console.

AWS politique gérée : AWSQuickSightOpenSearchPolicy

Utilisez la politique AWSQuickSightOpenSearchPolicy AWS gérée pour fournir un accès aux ressources Amazon OpenSearch Service depuis Amazon QuickSight. AWSQuickSightOpenSearchPolicyremplaceAWSQuickSightElasticsearchPolicy. Au 31 août 2021, cette police comportait les mêmes autorisations que l'ancienne politique, AWSQuickSightElasticsearchPolicy. Pour l'instant, vous pouvez les utiliser de manière interchangeable. À long terme, nous vous recommandons de mettre à jour l'utilisation de votre politique à AWSQuickSightOpenSearchPolicy.

Vous pouvez les joindre AWSQuickSightOpenSearchPolicy à vos IAM entités. Amazon associe QuickSight également cette politique à un rôle de service qui permet QuickSight à Amazon d'effectuer des actions en votre nom.

Cette politique accorde des autorisations en lecture seule qui permettent d'accéder aux OpenSearch ressources d'Amazon. QuickSight

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • es— Permet aux principaux d'accéder es:ESHttpGet à vos OpenSearch domaines, aux paramètres de votre cluster et à vos index. Cela est nécessaire pour utiliser Amazon OpenSearch Service à partir de QuickSight.

  • es— Permet aux principaux de es:ListDomainNames répertorier vos OpenSearch domaines. Cela est nécessaire pour initier l'accès à Amazon OpenSearch Service depuis QuickSight.

  • es— Permet aux principaux d'utiliser es:DescribeElasticsearchDomain et es:DescribeDomain de rechercher vos OpenSearch domaines. Cela est nécessaire pour utiliser Amazon OpenSearch Service à partir de QuickSight.

  • es— Permet aux principaux d'utiliser es:ESHttpPost et es:ESHttpGet avec vos OpenSearch domaines. Cela est nécessaire pour utiliser un SQL plugin avec accès en lecture seule aux domaines Amazon OpenSearch Service depuis. QuickSight

Pour plus d'informations sur le contenu de cette IAM politique, consultez AWSQuickSightOpenSearchPolicyla IAM console.

AWS politique gérée : AWSQuickSightSageMakerPolicy

Utilisez la politique AWSQuickSightSageMakerPolicy AWS gérée pour fournir un accès aux SageMaker ressources Amazon depuis Amazon QuickSight.

Vous pouvez les joindre AWSQuickSightSageMakerPolicy à vos IAM entités. Amazon associe QuickSight également cette politique à un rôle de service qui permet QuickSight à Amazon d'effectuer des actions en votre nom.

Cette politique accorde des autorisations en lecture seule qui permettent d'accéder aux SageMaker ressources Amazon depuis Amazon. QuickSight

Pour les consulterAWSQuickSightSageMakerPolicy, reportez-vous AWSQuickSightSageMakerPolicyà la référence sur les politiques AWS gérées.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • sagemaker : permet aux principaux d'utiliser sagemaker:DescribeModel pour accéder aux modèles prédictifs dans . Ceci est nécessaire pour prendre en charge le chargement automatique des schémas de modèles prédictifs partagés à partir de .

  • s3— Permet aux principaux de les utiliser s3:GetObject sur tous les compartiments Amazon S3 commençant par le préfixe arn:aws:s3:::sagemaker.* pour accéder aux données stockées dans SageMaker les compartiments par défaut. Cela est nécessaire pour charger les modèles partagés depuis Amazon SageMaker Canvas dans le compartiment Amazon S3 Amazon SageMaker Canvas par défaut.

  • s3 : Permet aux principaux d'utiliser s3:PutObject pour exporter des objets vers un compartiment Amazon S3. Cela est nécessaire pour prendre en charge les ensembles de données existants, d'Amazon QuickSight à Amazon SageMaker Canvas, afin de créer des modèles prédictifs.

  • s3— Permet aux principaux de l'utiliser s3:ListBucket pour autoriser Amazon QuickSight à valider un bucket Amazon SageMaker Canvas existant dans Amazon S3. Cela est nécessaire pour permettre l'exportation de données d'Amazon QuickSight vers Amazon SageMaker Canvas afin de créer des modèles prédictifs.

  • s3— Permet aux principaux de les utiliser s3:GetObject sur tous les compartiments Amazon QuickSight S3 appartenant à Amazon qui commencent par le préfixe. arn:aws:s3:::quicksight-ml Cela est nécessaire pour permettre QuickSight à Amazon d'accéder aux prédictions générées par Amazon SageMaker Canvas. Les prédictions générées peuvent être ajoutées à un ensemble de QuickSight données Amazon.

  • sagemaker— Permet aux directeurs d'utiliser et sagemaker:CreateTransformJob sagemaker:DescribeTransformJob d'sagemaker:StopTransformJobeffectuer des tâches de SageMaker transformation en votre nom. Cela est nécessaire pour qu'Amazon demande QuickSight des prédictions à partir de SageMaker modèles qui peuvent être ajoutés à un ensemble de QuickSight données Amazon.

  • sagemaker— Permet d'utiliser des principes pour sagemaker:ListModels répertorier vos SageMaker modèles. Cela est nécessaire pour permettre aux SageMaker modèles générés d'apparaître sur Amazon QuickSight.

AWS politique gérée : AWSQuickSightAssetBundleExportPolicy

Utilisez la politique AWSQuickSightAssetBundleExportPolicy AWS gérée pour effectuer des opérations d'exportation de lots d'actifs. Vous pouvez les joindre AWSQuickSightAssetBundleExportPolicy à vos IAM entités.

Cette politique accorde des autorisations en lecture seule qui permettent d'accéder aux ressources des QuickSight actifs Amazon. Pour consulter les détails de cette politique, reportez-vous AWSQuickSightAssetBundleExportPolicyà la référence des politiques AWS gérées.

Cette politique inclut les autorisations suivantes :

  • quicksight— Permet aux principaux d'utiliser, de quicksight:List* rechercher quicksight:Describe* et de récupérer des QuickSight actifs ainsi que les autorisations correspondantes.

  • quicksight— Permet aux principaux de récupérer quicksight:ListTagsForResource les balises des QuickSight actifs.

  • quicksight— Permet aux principaux de répertorier, d'exécuter et d'obtenir le statut d'une tâche d'exportation d'un ensemble d'actifs. Cette politique utilise les quicksight:DescribeAssetBundleExportJob autorisations quicksight:ListAssetBundleExportJobStartAssetBundleExportJob, et.

AWS politique gérée : AWSQuickSightAssetBundleImportPolicy

Utilisez la politique AWSQuickSightAssetBundleImportPolicy AWS gérée pour effectuer des opérations d'importation de lots d'actifs. Cette politique gérée n'accorde aucune autorisation pour iam:passrole les run-as-role fonctionnalités requises pour certaines VPC connexions et DataSource opérations. Cette politique n'autorise pas non plus l'accès à la récupération d'objets depuis le compartiment Amazon S3 d'un utilisateur.

Vous pouvez les associer AWSQuickSightAssetBundleImportPolicy à vos IAM entités. Cette politique accorde des autorisations de lecture et d'écriture qui permettent d'accéder aux QuickSight ressources Amazon. Pour consulter les détails de cette politique, reportez-vous AWSQuickSightAssetBundleImportPolicyà la référence des politiques AWS gérées.

Cette politique inclut les autorisations suivantes :

  • quicksight— Permet aux principaux d'utiliser quicksight:Describe* et de quicksight:List* détecter les modifications apportées aux QuickSight actifs et à leurs autorisations.

  • quicksight— Permet aux principaux d'utiliser quicksight:Create* et quicksight:Update* de modifier les QuickSight actifs et les autorisations du bundle d'actifs fourni.

  • quicksight— Permet aux principaux d'utiliser quicksight:ListTagsForResource et de mettre quicksight:UntagResource à jour les balises des QuickSight actifs. quicksight:TagResource

  • quicksight— Permet aux principaux de répertorier, d'exécuter et d'obtenir le statut d'une tâche d'importation de bundle d'actifs. Cette politique utilise les quicksight:DescribeAssetBundleImportJob autorisations quicksight:ListAssetBundleImportJobquicksight:StartAssetBundleImportJob, et.

Amazon QuickSight met à jour AWS ses politiques gérées

Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon QuickSight depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS flux sur la page Amazon QuickSight Document History.

Modification Description Date

AWSQuickSightAssetBundleExportPolicy : nouvelle politique

Amazon QuickSight a ajouté de nouvelles autorisations pour simplifier les opérations d'exportation de lots d'actifs.

27 mars 2024

AWSQuickSightAssetBundleImportPolicy : nouvelle politique

Amazon QuickSight a ajouté de nouvelles autorisations pour simplifier les opérations d'importation de lots d'actifs.

27 mars 2024

AWSQuickSageMakerPolicy – Mise à jour d’une politique existante

Amazon QuickSight a ajouté de nouvelles autorisations pour permettre l'intégration à Amazon SageMaker Canvas.

25 juillet 2023

AWSQuickSightElasticsearchPolicy – Mise à jour d’une politique existante

Amazon QuickSight a ajouté de nouvelles autorisations pour permettre l'accès aux ressources Amazon OpenSearch Service.

08 septembre 2021

AWSQuickSightOpenSearchPolicy : nouvelle politique

Amazon QuickSight a ajouté une nouvelle politique pour autoriser l'accès aux ressources Amazon OpenSearch Service depuis Amazon QuickSight.

08 septembre 2021

Amazon QuickSight a commencé à suivre les modifications

Amazon QuickSight a commencé à suivre les modifications apportées AWS à ses politiques gérées.

2 août 2021