透過 IAM 和外部 IdP 設定聯合身分使用者對 QuickSight 的存取權 - AWS 方案指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

透過 IAM 和外部 IdP 設定聯合身分使用者對 QuickSight 的存取權

透過 IAM 角色存取 QuickSight 的外部 IdP 聯合身分使用者的架構圖

以下是此架構的特性:

  • Amazon QuickSight 使用者記錄會連結至 AWS Identity and Access Management (IAM) 角色和 IdP 中的使用者名稱,例如 QuickSightReader/DiegoRamirez@example.com

  • 使用者可以自行佈建存取權。

  • 使用者登入其外部身分提供者。

  • 如果停用電子郵件同步,使用者可在登入 QuickSight 時提供他們偏好的電子郵件地址。如果啟用電子郵件同步,QuickSight 會使用企業 IdP 中定義的電子郵件地址。如需詳細資訊,請參閱本指南中的 聯合身分使用者的 QuickSight 電子郵件同步

  • IAM 角色包含信任政策,僅允許來自外部 IdP 的聯合身分使用者擔任該角色。

考量事項和使用案例

如果您已使用聯合身分來存取您的 AWS 帳戶,您可以使用此現有組態來擴展 QuickSight 的存取。對於 QuickSight 存取,您可以重複使用與佈建和檢閱存取權相同的程序 AWS 帳戶。

先決條件

  • QuickSight 中的管理許可。

  • 您的組織已使用外部身分提供者,例如 Okta或 Ping。

設定存取權

如需說明,請參閱 QuickSight 文件中的使用 IAM 和 QuickSight 設定 IdP 聯合。如需設定 QuickSight 許可政策的詳細資訊,請參閱本指南設定 IAM 政策中的 。