아마존의 IAM 정책 예제 QuickSight - 아마존 QuickSight

중요: Amazon QuickSight 분석 워크스페이스를 재설계했습니다. 콘솔의 새로운 모습을 반영하지 않는 스크린샷이나 절차 텍스트가 나타날 수 있습니다. QuickSight 스크린샷과 절차 텍스트를 업데이트하는 중입니다.

기능이나 항목을 찾으려면 빠른 검색창을 사용하세요.

QuickSight의 새로운 모습에 대한 자세한 내용은 Amazon에서의 새로운 분석 경험 소개를 참조하십시오 QuickSight.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

아마존의 IAM 정책 예제 QuickSight

이 섹션에서는 QuickSight Amazon에서 사용할 수 있는 IAM 정책의 예를 제공합니다.

아마존을 위한 IAM 자격 증명 기반 정책 QuickSight

이 섹션에서는 Amazon에서 사용할 수 있는 ID 기반 정책의 예를 보여줍니다. QuickSight

IAM 콘솔 관리를 위한 IAM 자격 증명 기반 정책 QuickSight

다음 예는 IAM 콘솔 관리 작업에 QuickSight 필요한 IAM 권한을 보여줍니다.

{ "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Action": [ "quicksight:*", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:ListAttachedRolePolicies", "iam:GetPolicy", "iam:CreatePolicyVersion", "iam:DeletePolicyVersion", "iam:GetPolicyVersion", "iam:ListPolicyVersions", "iam:DeleteRole", "iam:CreateRole", "iam:GetRole", "iam:ListRoles", "iam:CreatePolicy", "iam:ListEntitiesForPolicy", "iam:listPolicies", "s3:ListAllMyBuckets", "athena:ListDataCatalogs", "athena:GetDataCatalog" ], "Resource": [ "*" ] } }

Amazon을 위한 IAM 자격 증명 기반 정책: 대시보드 QuickSight

다음 예제는 특정 대시보드에서 대시보드 공유 및 임베딩이 가능한 IAM 정책을 나타낸 것입니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": "quicksight:RegisterUser", "Resource": "*", "Effect": "Allow" }, { "Action": "quicksight:GetDashboardEmbedUrl", "Resource": "arn:aws:quicksight:us-west-2:111122223333:dashboard/1a1ac2b2-3fc3-4b44-5e5d-c6db6778df89", "Effect": "Allow" } ] }

Amazon을 위한 IAM 자격 증명 기반 정책: 네임스페이스 QuickSight

다음 예는 QuickSight 관리자가 네임스페이스를 생성하거나 삭제할 수 있도록 허용하는 IAM 정책을 보여줍니다.

네임스페이스 생성

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ds:AuthorizeApplication", "ds:UnauthorizeApplication", "ds:DeleteDirectory", "ds:CreateIdentityPoolDirectory", "ds:DescribeDirectories", "quicksight:CreateNamespace" ], "Resource": "*" } ] }

네임스페이스 삭제

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ds:UnauthorizeApplication", "ds:DeleteDirectory", "ds:DescribeDirectories", "quicksight:DeleteNamespace" ], "Resource": "*" } ] }

QuickSightAmazon용 IAM 자격 증명 기반 정책: 사용자 지정 권한

다음 예는 QuickSight 관리자 또는 개발자가 사용자 지정 권한을 관리할 수 있도록 허용하는 IAM 정책을 보여줍니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:*CustomPermissions" ], "Resource": "*" } ] }

다음 예시는 이전 예에서처럼 동일한 권한을 부여하는 다른 방법을 보여줍니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:CreateCustomPermissions", "quicksight:DescribeCustomPermissions", "quicksight:ListCustomPermissions", "quicksight:UpdateCustomPermissions", "quicksight:DeleteCustomPermissions" ], "Resource": "*" } ] }

Amazon용 IAM 자격 증명 기반 정책 QuickSight: 이메일 보고서 템플릿 사용자 지정

다음 예는 Amazon Simple Email Service ID에 대한 확인 속성 획득뿐만 아니라 에서 이메일 보고서 템플릿을 보고 QuickSight, 업데이트하고, 생성할 수 있는 정책을 보여줍니다. 이 정책을 통해 QuickSight 관리자는 사용자 지정 이메일 보고서 템플릿을 생성 및 업데이트하고, 이메일 보고서를 보내려는 사용자 지정 이메일 주소가 SES에서 확인된 ID인지 확인할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight: DescribeAccountCustomization", "quicksight: CreateAccountCustomization", "quicksight: UpdateAccountCustomization", "quicksight: DescribeEmailCustomizationTemplate", "quicksight: CreateEmailCustomizationTemplate", "quicksight: UpdateEmailCustomizationTemplate", "ses: GetIdentityVerificationAttributes" ], "Resource": "*" } ] }

QuickSightAmazon용 IAM 자격 증명 기반 정책: 사용자 생성

다음 예는 Amazon QuickSight 사용자만 생성할 수 있는 정책을 보여줍니다. quicksight:CreateReader, quicksight:CreateUser, quicksight:CreateAdmin의 경우 "Resource": "arn:aws:quicksight::<YOUR_AWS_ACCOUNTID>:user/${aws:userid}"에 대한 권한을 제한할 수 있습니다. 이 안내서에 설명된 다른 모든 권한의 경우 "Resource": "*"를 사용합니다. 지정한 리소스는 권한 범위를 지정된 리소스로 제한합니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "quicksight:CreateUser" ], "Effect": "Allow", "Resource": "arn:aws:quicksight::<YOUR_AWS_ACCOUNTID>:user/${aws:userid}" } ] }

Amazon용 IAM 자격 증명 기반 정책 QuickSight: 그룹 생성 및 관리

다음 예는 QuickSight 관리자와 개발자가 그룹을 생성하고 관리할 수 있도록 허용하는 정책을 보여줍니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:ListGroups", "quicksight:CreateGroup", "quicksight:SearchGroups", "quicksight:ListGroupMemberships", "quicksight:CreateGroupMembership", "quicksight:DeleteGroupMembership", "quicksight:DescribeGroupMembership", "quicksight:ListUsers" ], "Resource": "*" } ] }

Amazon용 IAM 자격 증명 기반 정책 QuickSight: 스탠다드 에디션에 대한 모든 액세스

Amazon QuickSight Standard 에디션의 다음 예는 작성자 및 독자를 구독하고 생성할 수 있는 정책을 보여줍니다. 이 예시는 Amazon 구독 취소 권한을 명시적으로 거부합니다. QuickSight

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ds:AuthorizeApplication", "ds:UnauthorizeApplication", "ds:CheckAlias", "ds:CreateAlias", "ds:DescribeDirectories", "ds:DescribeTrusts", "ds:DeleteDirectory", "ds:CreateIdentityPoolDirectory", "iam:ListAccountAliases", "quicksight:CreateUser", "quicksight:Subscribe" ], "Resource": "*" }, { "Effect": "Deny", "Action": "quicksight:Unsubscribe", "Resource": "*" } ] }

Amazon용 IAM 자격 증명 기반 정책 QuickSight: IAM ID 센터를 통한 엔터프라이즈 에디션에 대한 모든 액세스

Amazon QuickSight Enterprise 에디션의 다음 예는 IAM ID 센터와 통합된 QuickSight 계정에서 Active Directory를 구독하고, 사용자를 생성하고, 관리할 수 있도록 허용하는 정책을 보여줍니다. 이 예시는 Amazon 구독 취소 권한을 명시적으로 거부합니다. QuickSight

{ "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Action": [ "quicksight:*", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:ListAttachedRolePolicies", "iam:GetPolicy", "iam:CreatePolicyVersion", "iam:DeletePolicyVersion", "iam:GetPolicyVersion", "iam:ListPolicyVersions", "iam:DeleteRole", "iam:CreateRole", "iam:GetRole", "iam:ListRoles", "iam:CreatePolicy", "iam:ListEntitiesForPolicy", "iam:listPolicies", "s3:ListAllMyBuckets", "athena:ListDataCatalogs", "athena:GetDataCatalog", "sso:GetManagedApplicationInstance" , "sso:CreateManagedApplicationInstance", "sso:GetManagedApplicationInstance", "sso:DeleteManagedApplicationInstance", "sso:GetManagedApplicationInstance", "sso:DescribeGroup", "sso:SearchGroups", "sso:GetProfile", "sso:AssociateProfile", "sso:DisassociateProfile", "sso:ListProfiles", "sso:ListDirectoryAssociations", "sso:DescribeRegisteredRegions" ], "Resource": [ "*" ] } ] }

Amazon에 대한 IAM 자격 증명 기반 정책 QuickSight: Active Directory를 사용하는 엔터프라이즈 에디션에 대한 모든 액세스

Amazon QuickSight Enterprise 에디션의 다음 예는 ID 관리를 위해 Active Directory를 사용하는 QuickSight 계정에서 Active Directory를 구독하고, 사용자를 생성하고, 관리할 수 있도록 허용하는 정책을 보여줍니다. 이 예시는 Amazon 구독 취소 권한을 명시적으로 거부합니다. QuickSight

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ds:AuthorizeApplication", "ds:UnauthorizeApplication", "ds:CheckAlias", "ds:CreateAlias", "ds:DescribeDirectories", "ds:DescribeTrusts", "ds:DeleteDirectory", "ds:CreateIdentityPoolDirectory", "iam:ListAccountAliases", "quicksight:CreateAdmin", "quicksight:Subscribe", "quicksight:GetGroupMapping", "quicksight:SearchDirectoryGroups", "quicksight:SetGroupMapping" ], "Resource": "*" }, { "Effect": "Deny", "Action": "quicksight:Unsubscribe", "Resource": "*" } ] }

Amazon을 위한 IAM 자격 증명 기반 정책 QuickSight: 액티브 디렉터리 그룹

다음 예는 Amazon QuickSight Enterprise 에디션 계정에 대한 Active Directory 그룹 관리를 허용하는 IAM 정책을 보여줍니다.

{ "Statement": [ { "Action": [ "ds:DescribeTrusts", "quicksight:GetGroupMapping", "quicksight:SearchDirectoryGroups", "quicksight:SetGroupMapping" ], "Effect": "Allow", "Resource": "*" } ], "Version": "2012-10-17" }

Amazon용 IAM 자격 증명 기반 정책 QuickSight: 관리자 자산 관리 콘솔 사용

다음 예시는 관리 자산 관리 콘솔에 대한 액세스를 허용하는 IAM 정책을 보여줍니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:SearchGroups", "quicksight:SearchUsers", "quicksight:ListNamespaces", "quicksight:DescribeAnalysisPermissions", "quicksight:DescribeDashboardPermissions", "quicksight:DescribeDataSetPermissions", "quicksight:DescribeDataSourcePermissions", "quicksight:DescribeFolderPermissions", "quicksight:ListAnalyses", "quicksight:ListDashboards", "quicksight:ListDataSets", "quicksight:ListDataSources", "quicksight:ListFolders", "quicksight:SearchAnalyses", "quicksight:SearchDashboards", "quicksight:SearchFolders", "quicksight:SearchDatasets", "quicksight:SearchDatasources", "quicksight:UpdateAnalysisPermissions", "quicksight:UpdateDashboardPermissions", "quicksight:UpdateDataSetPermissions", "quicksight:UpdateDataSourcePermissions", "quicksight:UpdateFolderPermissions" ], "Resource": "*" } ] }

Amazon용 IAM 자격 증명 기반 정책 QuickSight: 관리자 키 관리 콘솔 사용

다음 예시는 관리자 키 관리 콘솔에 대한 액세스를 허용하는 IAM 정책을 보여줍니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:ListAliases", "kms:ListKeys", "quicksight:ListCustomerManagedKeys", "quicksight:ListKMSKeysForUser", "quicksight:RegisterCustomerManagedKey" "quicksight:RemoveCustomerManagedKey", ], "Resource": "*" } ]

AWS 리소스 Amazon QuickSight: 엔터프라이즈 에디션의 범위 지정 정책

Amazon QuickSight Enterprise 에디션의 다음 예는 리소스에 대한 기본 액세스 설정을 허용하는 정책과 AWS 리소스에 대한 권한의 범위 지정 정책을 보여줍니다. AWS

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "quicksight:*IAMPolicyAssignment*", "quicksight:AccountConfigurations" ], "Effect": "Allow", "Resource": "*" } ] }