Comment puis-je résoudre les problèmes de connexion avec QuickSight ?
Je ne parviens pas à me connecter à Amazon QuickSight.
Brève description
Des problèmes de connexion à Amazon QuickSight se produisent généralement dans les situations suivantes :
- Les informations d'identification de l'utilisateur sont incorrectes.
- L'utilisateur AWS Identity and Access Management (IAM) a été supprimé.
- AWS IAM Identity Center n'est pas correctement configuré ou la configuration a été modifiée.
- Un espace de noms personnalisé est utilisé.
- L'utilisateur est authentifié via un identifiant externe.
- Les données de navigation doivent être effacées.
Résolution
**Remarque :**si vous obtenez des erreurs lors de l'exécution de commandes dans l'interface de ligne de commande AWS (AWS CLI), consultez Résoudre les erreurs liées à AWS CLI. Vérifiez également que vous utilisez bien la version la plus récente de l’AWS CLI.
Les informations d'identification de l'utilisateur sont incorrectes
Si vous obtenez le message d'erreur « Vos informations d'identification sont incorrectes », vérifiez que vous avez saisi le nom de compte et le nom d'utilisateur appropriés. Ces deux champs sont sensibles à la casse. Si vous ne connaissez pas votre nom d'utilisateur, adressez-vous à l'administrateur du compte QuickSight.
Si vous êtes l'administrateur du compte QuickSight, utilisez la console QuickSight ou AWS CLI pour vérifier le nom d'utilisateur.
Console QuickSight
Procédez comme suit :
- Ouvrez la console QuickSight.
- Choisissez Gérer QuickSight.
AWS CLI
Exécutez la commande list-users :
$ aws quicksight list-users --aws-account-id account_id --namespace name_space
**Remarque :**remplacez account_id par l'ID du compte QuickSight et name_space par votre espace de noms. Le nom de l'espace de noms QuickSight par défaut est « default ».
Si votre nom d'utilisateur est correct, il se peut que vous ne soyez pas un utilisateur actif. Demandez à l'administrateur QuickSight de renvoyer l'invitation pour configurer un nouveau mot de passe et vous connecter à la console Amazon QuickSight. Le mot de passe pourrait être modifié si le nom d'utilisateur est correct et que vous êtes un utilisateur actif. Seuls les administrateurs QuickSight peuvent réinitialiser les mots de passe des utilisateurs actifs. Contactez l'administrateur de QuickSight afin qu'il vous réinitialise le mot de passe.
IAM Identity Center n'est pas correctement configuré ou la configuration a été modifiée
Si votre compte QuickSight utilise IAM Identity Center, il est possible qu'il soit mal configuré. Pour plus d'informations sur la configuration d'IAM Identity Center, consultez Utilisation de la fédération d'identité et de l'authentification unique (SSO) avec Amazon QuickSight. Si vous utilisez AWS Directory Service pour Microsoft Active Directory, consultez Utilisation d'Active Directory avec Amazon QuickSight édition. Consultez également QuickSight SSO avec ADFS sur le site internet de la communauté QuickSight.
Si IAM Identity Center est correctement configuré, vérifiez si la configuration des éléments suivants a été modifiée :
- Attributs de l'utilisateur IAM Identity Center
- Rôle IAM associé à la configuration de SAML
Si la configuration a été modifiée, supprimez l'utilisateur, créez un nouvel utilisateur et transférez la propriété des ressources au nouvel utilisateur.
**Remarque :**pour les utilisateurs IAM Identity Center dont le nom d'utilisateur est au format rôle IAM/e-mail utilisateur, le nom d'utilisateur stocké en interne est au format identifiant de rôle IAM/e-mail utilisateur. Si vous supprimez le rôle IAM et que vous le recréez avec le même nom, l'identifiant sous-jacent est modifié. L'utilisateur ne peut alors plus être utilisé. Lorsque vous transférez des ressources de l'ancien utilisateur vers le nouvel utilisateur, ce dernier ne peut accéder qu'aux ressources créées par l'ancien utilisateur. Le transfert des ressources partagées créées par un autre utilisateur n'a pas lieu et il faut les partager à nouveau.
L'utilisateur IAM a été supprimé
Si un utilisateur IAM QuickSight ne fait plus partie du compte AWS ou a été affecté à un rôle IAM, il est impossible de réinitialiser le mot de passe. Supprimez l'ancien utilisateur IAM pour en créer un nouvel. Transférez la propriété des ressources à ce dernier pour résoudre ce problème.
Un espace de noms personnalisé est utilisé
Les espaces de noms personnalisés ne sont accessibles qu'aux utilisateurs IAM Identity Center fédérés. Si vous utilisez des identifiants de connexion Active Directory basés sur un mot de passe ou des informations d'identification, vous devez utiliser l'espace de noms par défaut. Pour plus d'informations sur les espaces de noms, consultez Prise en charge de la multilocation avec des espaces de noms isolés.
L'utilisateur est authentifié via un identifiant externe
Le message d'erreur « L'identifiant externe utilisé pour la fédération n'est pas autorisé pour l'utilisateur QuickSight » s'affiche. QuickSight établit un lien entre un seul utilisateur basé sur un rôle et un seul identifiant externe si les utilisateurs utilisent l'API AssumeRoleWithWebIdentity pour se fédérer à QuickSight. L'utilisateur peut être authentifié via un identifiant externe différent de l'utilisateur initialement mappé. Pour résoudre ce problème, consultez Des personnes de mon organisation obtiennent un message « Connexion externe non autorisée » lorsqu'elles tentent d'accéder à Amazon QuickSight.
Les données de navigation doivent être effacées
Si aucune des situations précédentes ne s'applique à vous, la suppression de vos données de navigation peut résoudre le problème. Essayez d'abord de vous connecter à QuickSight à l'aide d'un autre navigateur. Si vous arrivez à vous connecter sans problème, effacez les données du navigateur que vous utilisez habituellement et essayez de vous connecter à nouveau.
Informations connexes
Contenus pertinents
- demandé il y a 8 moislg...
- demandé il y a 4 moislg...
- demandé il y a 2 anslg...
- demandé il y a 8 moislg...
- demandé il y a un anlg...
- AWS OFFICIELA mis à jour il y a 2 mois
- AWS OFFICIELA mis à jour il y a 9 mois
- AWS OFFICIELA mis à jour il y a 2 ans
- AWS OFFICIELA mis à jour il y a 10 mois