本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
連接其他政策
如果您使用的是其他 AWS 服務,例如 Amazon Athena 或 Amazon S3,您可以建立許可政策,以授予執行特定動作的 QuickSight 許可。然後,您可以將政策連接至稍後傳遞給 IAM的角色 QuickSight。以下是如何設定和連接其他許可政策至IAM角色的範例。
如需 Athena QuickSight 中 的 受管政策範例,請參閱 Amazon Athena 使用者指南 中的 AWSQuicksightAthenaAccess 受管政策。IAM 使用者可以 QuickSight 使用下列 存取 中的此角色ARN:arn:aws:iam::aws:policy/service-role/AWSQuicksightAthenaAccess
。
以下是 Amazon S3 QuickSight 中 的許可政策範例。如需IAM搭配 Amazon S3 使用 的詳細資訊,請參閱 Amazon S3 使用者指南 中的 Amazon S3 中的身分和存取管理。 Amazon S3
如需如何從 QuickSight 建立跨帳戶存取至另一個帳戶中 Amazon S3 儲存貯體的資訊,請參閱 AWS 知識中心中的如何設定跨帳戶存取,從 Amazon QuickSight 至另一個帳戶中的 Amazon S3 儲存貯體?
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "arn:aws:s3:::*" }, { "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] }, { "Action": [ "s3:ListBucketMultipartUploads", "s3:GetBucketLocation" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] } ] }