Publicado en: Feb 22, 2023
Amazon QuickSight ahora le permite agregar políticas de acceso basadas en roles a los orígenes de datos de QuickSight que se conectan a Amazon S3 y Amazon Athena. Con el lanzamiento del rol de IAM Run-as (Ejecutar como) para S3 y Athena, los administradores de cuentas de QuickSight podrán proporcionar un rol de IAM a los orígenes de datos individuales de S3 o Athena en su cuenta de QuickSight, en lugar de permitir el acceso a toda la cuenta para conectarse de QuickSight a estos dos servicios.
Cuando un equipo específico de la compañía necesite acceder a ciertos datos a través de S3 o Athena, los administradores de Amazon QuickSight pueden ejecutar una API y asignar un rol de AWS Identity and Access Management (IAM) a orígenes de datos específicos de QuickSight y, al mismo tiempo, impedir que otros equipos de la compañía accedan a S3 a través de QuickSight. Con el rol establecido, puede asegurarse de que QuickSight se ejecute con los permisos necesarios con menos privilegios para conectarse a S3 o ejecutar consultas en Athena.
El nuevo rol de IAM Run-as (Ejecutar como) para S3 y Athena ya está disponible en las ediciones Enterprise y Standard de Amazon QuickSight en todas las regiones donde está disponible el servicio: Este de EE. UU. (Norte de Virginia y Ohio), Oeste de EE. UU. (Oregón), Canadá, São Paulo, Europa (Fráncfort, Irlanda y Londres), Asia-Pacífico (Bombay, Seúl, Singapur, Sídney y Tokio) y AWS GovCloud (Oeste de EE. UU.).
Para obtener más detalles, haga clic aquí.