Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
L'esempio seguente applica un profilo di autorizzazioni personalizzato a un utente.
aws quicksight update-user-custom-permission \ --aws-account-id
AWSACCOUNTID
\ --namespacedefault
\ --user-nameUSER_NAME
\ --custom-permissions-namemyCustomPermission
L'esempio seguente elimina un profilo di autorizzazioni personalizzato da un utente.
aws quicksight delete-user-custom-permission \ --aws-account-id
AWSACCOUNTID
\ --namespacedefault
L'esempio seguente aggiunge autorizzazioni personalizzate a un nuovo QuickSight utente IAM.
aws quicksight register-user \ --iam-arn arn:aws:iam::
AWSACCOUNTID
:user/USER
\ --identity-type IAM \ --user-role AUTHOR \ --custom-permissions-namecustom-permissions-profile-name
\ --emailAWSACCOUNTID
\ --namespace default \
Puoi anche associare un utente IAM esistente a un nuovo profilo di autorizzazioni. L'esempio seguente ha aggiornato il profilo di autorizzazioni personalizzato di un utente IAM esistente.
aws quicksight update-user \ --user-name
USERNAME
\ --role AUTHOR \ --custom-permissions-namecustom-permissions-profile-name
\ --emailAWSACCOUNTID
\ --namespace default \
L'esempio seguente rimuove un utente esistente da un profilo di autorizzazioni.
aws quicksight update-user \ --user-name
USERNAME
\ --role AUTHOR \ --unapply-custom-permissions \ --emailAWSACCOUNTID
\ --namespace default
Per testare le autorizzazioni personalizzate applicate a un ruolo o a un utente, accedi all'account dell'utente. Quando un utente accede QuickSight, gli viene concesso il ruolo di privilegio più elevato a cui ha accesso. Il ruolo con il massimo privilegio che può essere concesso a un utente è quello di amministratore. Il ruolo con il privilegio più basso che può essere concesso a un utente è quello di lettore. Per ulteriori informazioni sui ruoli in Amazon QuickSight, consultaGestione dell'accesso degli utenti all'interno di Amazon QuickSight.
Se assegni un profilo di autorizzazioni personalizzato che limita la condivisione delle origini dati al ruolo dell'autore, tale autore non sarà più in grado di accedere ai controlli che consentono la condivisione delle origini dati. L'autore interessato dispone invece delle autorizzazioni di sola visualizzazione per l'origine dati.