向联合用户授予 QuickSight 访问权限 - AWS 规范性指导

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

向联合用户授予 QuickSight 访问权限

使用联合身份时,您可以使用外部身份提供商 (IdP) 管理用户,以便在用户登录 Amazon 时对其进行身份验证。 QuickSight QuickSight 支持使用 SAML 2.0 进行身份联合。许多外部设备 IdPs,例如 Okta 和 Ping,都使用此标准。您也可以使用 SAML 2.0 联合身份验证方法 AWS IAM Identity Center 作为外部 IdP 进行访问。 QuickSight但是,我们建议使用本指南IAM Identity Center 集成中讨论的内置服务集成,而不是联合用户方法。如果您使用 IAM Identity Center,则仅当由于当前功能限制而无法使用 IAM Identity Center 集成时,才建议使用联合用户方法。

联合用户具有单点登录 (SSO) 体验,您 QuickSight 无需为组织中的每个人创建 AWS Identity and Access Management (IAM) 用户或 QuickSight 本地用户即可授予访问权限。此外,联合还为用户提供临时证书,这是一种安全最佳实践。有关身份联合及其优势和用例的更多信息,请参阅中的身份联合 AWS

在 QuickSight 为联合用户配置访问权限时,可以使用以下方法之一:

这两种方法都允许联合用户自行配置对的访问权限。 QuickSight方法因用于联合的架构和服务而异。但是,在这两种解决方案中,联合用户随后都将扮演一个 IAM 角色来决定他们拥有哪些权限 QuickSight。

使用 QuickSight 企业版时,您可以强制自行配置访问权限的用户使用身份提供商中定义的电子邮件地址登录。 QuickSight 有关更多信息,请参阅 QuickSight 联合用户的电子邮件同步