0

我有我的企业 Quicksight,用户使用我们的公司电子邮件注册帐户(如 john.doe@mycompany.com)。我们将 Gmail 用于企业。

另一方面,我们使用 Google 作为身份提供商开发了另一个由 AWS Cognito 用户池支持的应用程序,由于这是相同的用户群,我们的意图是使用相同的用户池进行 Quicksight 访问。此外,我们将开发一个 Lambda,以便在必要时将 Cognito 用户组关联与 Quicksight 成员资格同步。

我已经按照此处描述的示例https://aws.amazon.com/blogs/big-data/use-amazon-quicksight-federated-single-sign-on-with-amazon-cognito-user-pools/,但是问题是,即使我以不同的用户身份登录,我也可以通过相同的 IAM 角色访问 Quicksight。与此角色关联的 Quicksight 用户有一个特定的用户名,CognitoQuickSight1-AuthRole-KX4Y16...并与我第一次登录时使用的用户相关联。

现在我想知道在这个设置中是否甚至可以让不同的角色与不同的用户相关联,以便在 Quicksight 方面区分它们?或者有没有其他方法可以实现这一目标?

4

1 回答 1

0

我认为您不能为联合用户分配 QuickSight 用户特定权限。

一些 AWS 服务允许在资源基础 IAM 策略中使用用户身份。例如S3(允许用户仅访问存储桶中的“目录”)和DynamoBD(允许用户仅访问其身份为主键的项目)。

根据https://docs.aws.amazon.com/quicksight/latest/user/security_iam_service-with-iam.html Quicksight 不支持基于资源或基于标签的策略。

于 2019-07-04T11:40:30.323 回答