翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
次の の例では、カスタムアクセス許可プロファイルをユーザーに適用します。
aws quicksight update-user-custom-permission \ --aws-account-id
AWSACCOUNTID
\ --namespacedefault
\ --user-nameUSER_NAME
\ --custom-permissions-namemyCustomPermission
次の の例では、ユーザーからカスタムアクセス許可プロファイルを削除します。
aws quicksight delete-user-custom-permission \ --aws-account-id
AWSACCOUNTID
\ --namespacedefault
次の の例では、新しい QuickSight IAM ユーザーにカスタムアクセス許可を追加します。
aws quicksight register-user \ --iam-arn arn:aws:iam::
AWSACCOUNTID
:user/USER
\ --identity-type IAM \ --user-role AUTHOR \ --custom-permissions-namecustom-permissions-profile-name
\ --emailAWSACCOUNTID
\ --namespace default \
既存の IAM ユーザーを新しい許可プロファイルに関連付けることもできます。次の例では、既存の IAM ユーザーのカスタム許可プロファイルを更新しました。
aws quicksight update-user \ --user-name
USERNAME
\ --role AUTHOR \ --custom-permissions-namecustom-permissions-profile-name
\ --emailAWSACCOUNTID
\ --namespace default \
以下の例では、許可プロファイルから既存のユーザーを削除します。
aws quicksight update-user \ --user-name
USERNAME
\ --role AUTHOR \ --unapply-custom-permissions \ --emailAWSACCOUNTID
\ --namespace default
ロールまたはユーザーに適用されるカスタム許可をテストするには、ユーザーのアカウントにログインします。ユーザーが QuickSight にログインすると、このユーザーがアクセスできる最高の特権ロールが付与されます。ユーザーに付与できる最高の特権ロールは管理者です。ユーザーに付与できる最低の特権ロールは閲覧者です。Amazon QuickSight のロールに関する詳細については、「Amazon QuickSight 内でのユーザーアクセスの管理」を参照してください。
データソースの共有を作成者のロールに制限するカスタム許可プロファイルを割り当てると、その作成者はデータソースの共有を許可するコントロールにアクセスできなくなります。代わりに、影響を受ける作成者は、データソースに対する閲覧専用の許可を持ちます。