Amazon QuickSight에서 AWS 리소스 권한 오류를 해결하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2020년 9월 18일

AWS 리소스에 대한 Amazon QuickSight 권한을 편집하려고 하면 오류가 발생합니다. 이 오류를 해결하려면 어떻게 해야 합니까?

간략한 설명

Amazon QuickSight 권한을 편집할 때 다음 오류 중 하나가 발생할 수 있습니다.

"The role used by QuickSight for AWS resource access was modified to an un-recoverable state outside of QuickSight, so you can no longer edit AWS resource permissions in QuickSight."
"We were unable to update QuickSight permissions for AWS resources. Either you are not authorized to edit QuickSight permissions on AWS resources, or the QuickSight permissions were changed using the IAM console and are therefore no longer updateable through QuickSight."

이러한 오류는 AWS Identity and Access Management(IAM) 콘솔에서 AWS 리소스에 대한 QuickSight 권한을 편집할 때 발생합니다. 이런 오류를 해결하려면 QuickSight가 다른 AWS 서비스와 상호 작용할 때 수임하는 aws-quicksight-service-role-v0 서비스 역할을 제거합니다. 또한 QuickSight가 aws-quicksight-service-role-v0 서비스 역할에 연결하는 관리형 정책을 제거합니다.

참고: Amazon QuickSight 콘솔에서 AWS 리소스에 대한 QuickSight 권한을 편집하는 것이 좋습니다.

해결 방법

QuickSight가 AWS 리소스에 액세스하려고 할 때 권한 오류가 발생하는 경우 다음의 단계를 수행합니다.

참고: IAM 콘솔에서 IAM 역할 및 정책을 이미 삭제한 경우 8단계로 건너뜁니다.

1.    IAM 사용자가 관리자이거나 QuickSight에서 ADMIN 액세스 권한이 있는지 확인합니다. 자세한 내용은 Managing user access inside Amazon QuickSight를 참조하십시오.

2.    IAM 정책에서 삭제를 허용하는지 확인합니다. 그런 다음, QuickSight 서비스 역할과 그에 해당하는 고객 관리형 정책(AWSQuickSightIAMPolicy, AWSQuickSightS3Policy, AWSQuickSightRDSPolicy 및 AWSQuickSightRedshiftPolicy)을 다시 생성합니다.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "iam:DetachRolePolicy",
                "iam:DeleteRole",
                "iam:AttachRolePolicy",
                "iam:CreateRole"
            ],
            "Resource": "arn:aws:iam::<Account-id>:role/service-role/aws-quicksight-service-role-v0"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "iam:ListPolicies",
                "iam:GetPolicyVersion",
                "iam:GetRole",
                "iam:GetPolicy",
                "iam:ListPolicyVersions",
                "iam:ListAttachedRolePolicies",
                "iam:GenerateServiceLastAccessedDetails",
                "iam:ListEntitiesForPolicy",
                "iam:ListPoliciesGrantingServiceAccess",
                "iam:ListRoles",
                "iam:GetServiceLastAccessedDetails",
                "iam:ListAccountAliases",
                "iam:ListRolePolicies",
                "s3:ListAllMyBuckets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": [
                "iam:DeletePolicy",
                "iam:CreatePolicy",
                "iam:CreatePolicyVersion",
                "iam:DeletePolicyVersion"
            ],
            "Resource": [
                "arn:aws:iam::<Account-id>:policy/service-role/AWSQuickSightIAMPolicy",
                "arn:aws:iam::<Account-id>:policy/service-role/AWSQuickSightRDSPolicy",
                "arn:aws:iam::<Account-id>:policy/service-role/AWSQuickSightS3Policy",
                "arn:aws:iam::<Account-id>:policy/service-role/AWSQuickSightRedshiftPolicy"
            ]
        }
    ]
}

3.    IAM 콘솔의 왼쪽 탐색 창에서 [Roles]를 선택합니다.

4.    aws-quicksight-service-role-v0을 검색한 다음 역할 이름 옆의 확인란을 선택합니다. QuickSight 사용을 시작하면 이 서비스 역할이 자동으로 생성됩니다.

5.    [Delete role]을 선택합니다.

6.    왼쪽 탐색 창에서 [Policies]를 선택합니다.

7.    다음 고객 관리형 IAM 정책을 검색한 후 삭제합니다.
AWSQuickSightIAMPolicy
AWSQuickSightRedshiftPolicy
AWSQuickSightS3Policy
AWSQuickSightRDSPolicy

참고: QuickSight는 AWS 리소스에 액세스할 수 있는 경우 AWS 관리형 정책을 사용합니다. 예를 들어 AWSQuicksightAthenaAccess 정책을 사용하여 특정 AWS 리소스에 대한 액세스를 제어합니다. AWS 관리형 정책은 제거할 수 없습니다.

8.    Amazon QuickSight 콘솔을 엽니다.

9.    AWS 서비스에 대한 QuickSight 액세스를 복원합니다. 그런 다음, QuickSight에서 서비스 역할을 자동으로 다시 생성하여 모든 권한 오류를 해결합니다. Amazon QuickSight에서 액세스할 수 있는 AWS 서비스 활성화에 대한 자세한 내용은 다른 AWS 서비스 사용: 액세스 범위 지정을 참조하세요.


이 문서가 도움이 되었습니까?


결제 또는 기술 지원이 필요합니까?