翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon QuickSight に予測を送信する権限をユーザーに付与する
Amazon QuickSight にバッチ予測を送信する権限を SageMaker Canvas ユーザーに付与する必要があります。Amazon QuickSight では、ユーザーはデータセットを使用して分析とレポートを作成し、結果を共有するためのダッシュボードを作成できます。分析のために QuickSight に予測を送信する方法の詳細については、「予測を Amazon QuickSight に送信する」を参照してください。
QuickSight のユーザーとバッチ予測を共有するために必要なアクセス許可を付与するには、ユーザープロファイルに使用した AWS Identity and Access Management (IAM) 実行ロールにアクセス許可ポリシーを追加する必要があります。次のセクションでは、最小権限ポリシーをロールにアタッチする方法について説明します。
IAM ロールに権限ポリシーを追加する
権限ポリシーを追加するには、次の手順に従います。
-
IAM コンソール (https://console.aws.amazon.com/iam/
) にサインインします。 -
[ロール] を選択します。
-
検索ボックスで、ユーザーの IAM ロールを名前で検索して選択します。
-
ユーザーのロールのページの [権限] で、[権限の追加] を選択します。
-
[インラインポリシーを作成] を選択します。
-
[JSON] タブを選択して、次の最小権限ポリシーをエディタに貼り付けます。プレースホルダー
を自分の AWS アカウント番号で置き換えます。<your-account-number>
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:CreateDataSet", "quicksight:ListUsers", "quicksight:ListNamespaces", "quicksight:CreateDataSource", "quicksight:PassDataSet", "quicksight:PassDataSource" ], "Resource":[ "arn:aws:quicksight:*:
<your-account-number>
:datasource/*", "arn:aws:quicksight:*:<your-account-number>
:user/*", "arn:aws:quicksight:*:<your-account-number>
:namespace/*", "arn:aws:quicksight:*:<your-account-number>
:dataset/*" ] } ] } -
[ポリシーの確認] を選択します。
-
ポリシーの [名前] を入力します。
-
[Create policy] を選択します。
これで、QuickSight ユーザーにバッチ予測を送信するために必要な権限を Canvas ユーザーに付与するカスタマーマネージド IAM ポリシーが実行ロールにアタッチすることができました。