将 IAM 角色传递给 Quick - Amazon 快速

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

将 IAM 角色传递给 Quick

 适用于:企业版 

当您的 IAM 用户注册 Quick 时,他们可以选择使用 Amazon Quick 托管角色(这是默认角色)。或者他们可以将现有的 IAM 角色传递给 Amazon Quick。

使用以下部分将现有 IAM 角色传递给 Amazon Quick

先决条件

为了让您的用户将 IAM 角色传递给 Amazon Quick,您的管理员需要完成以下任务:

  • 创建一个 IAM 角色。有关创建 IAM 角色的更多信息,请参阅《IAM 用户指南》中的创建 IAM 角色

  • 为您的 IAM 角色附加信任策略,允许 Amazon Quick 代入该角色。使用以下示例为角色创建信任策略。以下示例信任策略允许 Quick 委托人代入其所关联的 IAM 角色。

    有关创建 IAM 信任策略并将其附加到角色的详细信息,请参阅《IAM 用户指南》中的修改角色(控制台)

    { "Version": "2012-10-17" , "Statement": [ { "Effect": "Allow", "Principal": { "Service": "quicksight.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  • 向您的管理员(IAM 用户或角色)分配以下 IAM 权限

    • quicksight:UpdateResourcePermissions— 这会向身为 Amazon Quick 管理员的 IAM 用户授予在 Amazon Quick 中更新资源级权限的权限。有关 Amazon Quick 定义的资源类型的更多信息,请参阅 IAM 用户指南中的 Quick 的操作、资源和条件键

    • iam:PassRole— 这授予用户将角色传递给 Amazon Quick 的权限。有关更多信息,请参阅 IAM 用户指南中的授予用户向 AWS 服务传递角色的权限

    • iam:ListRoles—(可选)这授予用户查看 Amazon Quick 中现有角色列表的权限。如果未提供此权限,则他们可以通过 ARN 来使用现有 IAM 角色。

    以下是 IAM 权限策略示例,该策略允许在 Quick 中管理资源级权限、列出 IAM 角色和传递 IAM 角色。

    { "Version": "2012-10-17" , "Statement": [ { "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "arn:aws:iam::account-id:role:*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::account-id:role/path/role-name", "Condition": { "StringEquals": { "iam:PassedToService": [ "quicksight.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "quicksight:UpdateResourcePermissions", "Resource": "*" } ] }

    有关您可以与 Amazon Quick 一起使用的 IAM 策略的更多示例,请参阅 Amazon Quick 的 IAM 策略示例

有关为用户或用户组分配权限策略的详细信息,请参阅《IAM 用户指南》中的更改 IAM 用户的权限

附加其他策略

如果您使用的是其他 AWS 服务,例如 Amazon Athena 或 Amazon S3,则可以创建权限策略,授予 Amazon Quick 执行特定操作的权限。然后,您可以将该策略附加到稍后传递给 Amazon Quick 的 IAM 角色。以下是如何设置其他权限策略并将其附加到您的 IAM 角色的示例。

有关 Athena 中 Amazon Quick 的托管策略示例,AWSQuicksightAthenaAccess 请参阅《亚马逊 A thena 用户指南》中的托管策略。IAM 用户可以使用以下 ARN 在 Amazon Quick 中访问此角色:。arn:aws:iam::aws:policy/service-role/AWSQuicksightAthenaAccess

以下是 Amazon S3 中 Amazon Quick 的权限策略示例。有关在 Amazon S3 中使用 IAM 的更多信息,请参阅《Amazon S3 用户指南》中的 Amazon S3 中的身份和访问管理

有关如何创建从 Amazon Quick 到另一个账户中的 Amazon S3 存储桶的跨账户访问权限的信息,请参阅如何设置从 Quick 到另一个账户中的 Amazon S3 存储桶的跨账户访问权限? 在 AWS 知识中心中。

{ "Version": "2012-10-17" , "Statement": [ { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "arn:aws:s3:::*" }, { "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] }, { "Action": [ "s3:ListBucketMultipartUploads", "s3:GetBucketLocation" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] } ] }

在 Quick 中使用现有的 IAM 角色

如果您是 Amazon Quick 管理员并且有权更新 Amazon Quick 资源并传递 IAM 角色,则可以在 Amazon Quick 中使用现有 IAM 角色。要详细了解在 Amazon Quick 中传递 IAM 角色的先决条件,请参阅前面列表中列出的先决条件

使用以下过程学习如何在 Amazon Quick 中传递 IAM 角色。

在 Amazon Quick 中使用现有 IAM 角色
  1. 在 Amazon Quick 中,在右上角的导航栏中选择您的账户名称,然后选择管理 QuickSight

  2. 在打开的 “管理 Amazon Quick” 页面上,在左侧菜单中选择 “安全和权限”。

  3. 在打开的 “安全和权限” 页面中,在 “Amazon 快速访问 AWS 服务” 下,选择 “管理”。

  4. 对于 IAM 角色,选择使用现有角色,然后执行以下操作之一:

    • 从列表中选择要使用的角色。

    • 或者,如果您没有看到现有 IAM 角色的列表,则可以按以下格式输入角色的 IAM ARN:arn:aws:iam::account-id:role/path/role-name

  5. 选择保存