附加其他策略 - Amazon QuickSight
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

附加其他策略

如果您使用的是其他 Amazon 服务,例如 Amazon Athena 或 Amazon S3,则可以创建一个权限策略,授予 QuickSight 执行特定操作的权限。然后,您可以将该策略附加到稍后传递给 QuickSight 的 IAM 角色。以下是如何设置其他权限策略并将其附加到您的 IAM 角色的示例。

有关 Athena 中 QuickSight 的托管策略示例,请参阅《Amazon Athena 用户指南》中的 AWSQuicksightAthenaAccess 托管策略。IAM 用户可以使用以下 ARN 在 QuickSight 中访问此角色:arn:aws:iam::aws:policy/service-role/AWSQuicksightAthenaAccess

以下是 Amazon S3 中的一个 QuickSight 的权限策略示例。有关在 Amazon S3 中使用 IAM 的更多信息,请参阅《Amazon S3 用户指南》中的 Amazon S3 中的身份和访问管理

有关如何创建从 QuickSight 到另一个账户中的 Amazon S3 存储桶的跨账户访问的信息,请参阅 Amazon 知识中心中的如何设置从 Amazon QuickSight 到另一个账户中的 Amazon S3 存储桶的跨账户访问?

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:ListAllMyBuckets", "Resource": "arn:aws:s3:::*" }, { "Action": [ "s3:ListBucket" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] }, { "Action": [ "s3:ListBucketMultipartUploads", "s3:GetBucketLocation" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts" ], "Resource": [ "arn:aws:s3:::aws-athena-query-results-us-west-2-123456789/*" ] } ] }