本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
如果您使用的是其他服務 AWS ,例如 Amazon Athena 或 Amazon S3,您可以建立許可政策,授予 QuickSight 執行特定動作的許可。然後,您可以將該政策連接到稍後傳遞給 QuickSight 的 IAM 角色。以下是如何設定其他許可政策並將其他許可政策連接到 IAM 角色的範例。
如需 Athena 中 QuickSight 的受管政策範例,請參閱《Amazon Athena 使用者指南》中的AWSQuicksightAthenaAccess 受管政策。IAM 使用者可以使用以下 ARN 存取 QuickSight 中的此角色:arn:aws:iam::aws:policy/service-role/AWSQuicksightAthenaAccess
。
以下是 Amazon S3 中 QuickSight 的許可政策的範例。如需有關搭配使用 IAM 和 Amazon S3 的詳細資訊,請參閱《Amazon S3 使用者指南》中的 Amazon S3 中的身分和存取管理。
如需如何建立從 QuickSight 到另一個帳戶中 Amazon S3 儲存貯體的跨帳戶存取權的資訊,請參閱 AWS 知識中心中的如何在另一個帳戶中設定從 Amazon QuickSight 到 Amazon S3 儲存貯體的跨帳戶存取權?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:ListAllMyBuckets",
"Resource": "arn:aws:s3:::*"
},
{
"Action": [
"s3:ListBucket"
],
"Effect": "Allow",
"Resource": [
"arn:aws:s3:::aws-athena-query-results-us-west-2-123456789"
]
},
{
"Action": [
"s3:GetObject",
"s3:GetObjectVersion"
],
"Effect": "Allow",
"Resource": [
"arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*"
]
},
{
"Action": [
"s3:ListBucketMultipartUploads",
"s3:GetBucketLocation"
],
"Effect": "Allow",
"Resource": [
"arn:aws:s3:::aws-athena-query-results-us-west-2-123456789"
]
},
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:AbortMultipartUpload",
"s3:ListMultipartUploadParts"
],
"Resource": [
"arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*"
]
}
]
}