我有我的企业Quicksight,用户使用我们公司的电子邮件注册帐户(如john.doe@mycompany.com)。我们使用Gmail做生意。
另一方面,我们使用Google作为身份提供商,开发了另一个由AWS Cognito用户池支持的应用程序,由于这是相同的用户基础,因此我们打算将相同的用户池用于Quicksight访问。此外,我们还将开发一个Lambda,用于在必要时将Cognito用户组关联与Quicksight成员关系同步。
我遵循了这里描述的示例https://aws.amazon.com/blogs/big-data/use-amazon-quicksight-federated-single-sign-on-with-amazon-cognito-user-pools/,但问题是,即使我以不同的用户身份登录,我也可以通过相同的IAM角色访问Quicksight。与此角色关联的Quicksight用户具有以CognitoQuickSight1-AuthRole-KX4Y16...和email开头的特定用户名,该用户名与我第一次登录时使用的用户相关联。
现在我在想,在这个设置中,是否有可能让不同的角色与不同的用户相关联,以便在Quicksight方面区分他们?或者,有没有其他方法来实现这一点?
发布于 2019-07-04 19:40:30
我不认为您可以在联合用户上分配QuickSight用户特定的权限。
某些AWS服务允许在资源库IAM策略中使用用户身份。例如S3 (只允许用户访问存储桶中的‘目录’)和DynamoBD (只允许用户访问其身份是主键的项)。
根据https://docs.aws.amazon.com/quicksight/latest/user/security_iam_service-with-iam.html的说法,Quicksight不支持基于资源或基于标签的策略。
https://stackoverflow.com/questions/56883954
复制相似问题