¿Cómo soluciono los problemas de inicio de sesión con QuickSight?

5 minutos de lectura
0

Tengo problemas para iniciar sesión en Amazon QuickSight. ¿Cómo soluciono este problema?

Descripción breve

Los siguientes son motivos habituales de problemas de inicio de sesión de Amazon QuickSight:

  • Las credenciales de usuario no son válidas.
  • Se eliminó el usuario de AWS Identity and Access Management (IAM).
  • El Centro de identidades de AWS IAM (sucesor de AWS Single Sign-On) no se ha configurado de forma correcta o se ha modificado la configuración.
  • Se utiliza un espacio de nombres personalizado.
  • El usuario se autentica mediante un inicio de sesión externo.
  • Se deben borrar los datos de navegación.

Resolución

Si se producen errores al ejecutar comandos de la Interfaz de la línea de comandos de AWS (AWS CLI), asegúrese de que utiliza la versión más reciente de la AWS CLI.

Las credenciales de usuario no son válidas

Si recibe el error Your authentication information is incorrect (Su información de autenticación es incorrecta), compruebe que ha ingresado los nombres de la cuenta y el usuario correctos. Ambos distinguen mayúsculas y minúsculas. Si no conoce el nombre de usuario, pregunte al administrador de la cuenta de QuickSight.

Si es el administrador de la cuenta de QuickSight, complete los siguientes pasos para comprobar el nombre de usuario:

Mediante la consola de Amazon QuickSight

  1. Abra la consola de Amazon QuickSight.
  2. Elija Manage QuickSight (Administrar QuickSight).

Mediante AWS CLI

Ejecute el siguiente comando:

$ aws quicksight  list-users --aws-account-id account_id --namespace name_space

Nota: Sustituya account_id por el ID de la cuenta de QuickSight y name_space por el espacio de nombres.

Si su nombre de usuario es correcto, es posible que no sea un usuario activo. Pida al administrador de QuickSight que vuelva a enviar la invitación a fin de configurar una contraseña nueva para iniciar sesión en la consola de Amazon QuickSight. Si su nombre de usuario es correcto y es un usuario activo, es posible que tenga que cambiar la contraseña. Solo los administradores de QuickSight pueden restablecer las contraseñas de los usuarios activos. Pida al administrador de QuickSight que restablezca la contraseña en su nombre.

El Centro de identidades de IAM se encuentra mal configurado

Si su cuenta de QuickSight utiliza el Centro de identidades de IAM, es posible que se encuentre mal configurado. Para obtener más información sobre la configuración del Centro de identidades de IAM, consulte Uso de la federación de identidades y el inicio de sesión único (SSO) con Amazon QuickSight. Si utiliza AWS Directory Service para Microsoft Active Directory, consulte Uso de Active Directory con Amazon QuickSight Enterprise Edition y QuickSight SSO con ADFS (del Centro de aprendizaje de QuickSight).

Si el Centro de identidades de IAM se encuentra configurado de forma correcta, compruebe si las configuraciones han cambiado para lo siguiente:

  • Atributos de usuario del Centro de identidades de IAM
  • Rol de IAM asociado a la configuración de SAML

Si cambió la configuración, elimine el usuario, cree uno nuevo y transfiera la propiedad de los recursos al usuario nuevo.

Nota: En el caso de los usuarios del Centro de identidades de IAM con nombres de usuario que siguen el patrón IAM-Role-name/user-email, el nombre de usuario que se almacena internamente utiliza IAM-Role-identifier/user-email. Si elimina el rol de IAM y lo vuelve a crear con el mismo nombre, cambia el identificador subyacente. En ese caso, ya no se puede acceder al usuario. Además, cuando transfiere recursos del usuario anterior al nuevo, el usuario nuevo solo puede acceder a los recursos que creó el usuario anterior. Los recursos compartidos que crea otro usuario no se transfieren y se deben volver a compartir.

Se elimina el usuario de IAM

Si un usuario de IAM de QuickSight ya no forma parte de la cuenta de AWS o pasa a un rol de IAM, el restablecimiento de la contraseña no funciona. Para resolver este problema, elimine el usuario de IAM anterior, cree un usuario de IAM nuevo y transfiera la propiedad de los recursos al usuario nuevo.

Se utiliza un espacio de nombres personalizado

Los espacios de nombres personalizados solo son accesibles para los usuarios del Centro de identidades de IAM federados. Si utiliza inicios de sesión de Active Directory que se basan en contraseñas o credenciales, debe utilizar el espacio de nombres predeterminado. Para obtener más información sobre los espacios de nombres, consulte Soporte de multitenencia con espacios de nombres aislados.

El usuario se autentica mediante un inicio de sesión externo

Aparece el error The external login used for federation is unauthorized for the QuickSight user (El inicio de sesión externo que se utilizó para la federación no se encuentra autorizado para el usuario de QuickSight). En el caso de los usuarios que se federan en QuickSight mediante AssumeRoleWithWebIdentity, QuickSight asigna un único usuario que se basa en roles a un único inicio de sesión externo. Es posible que el usuario se autentique a través de un inicio de sesión externo que sea diferente del usuario asignado originalmente. Para resolver este problema, consulte Las personas de mi organización reciben el mensaje “External Login is Unauthorized” (El inicio de sesión externo no se encuentra autorizado) cuando intentan acceder a Amazon QuickSight.

Se deben borrar los datos de navegación

Si ninguno de los casos anteriores se encuentra relacionado con el suyo, una opción podría ser borrar los datos de navegación. En primer lugar, intente iniciar sesión en QuickSight con otro navegador. Si puede iniciar sesión sin problemas, borre los datos de navegación del navegador que utiliza habitualmente e intente iniciar sesión de nuevo.


Información relacionada

My email sign-in stopped working (El inicio de sesión de mi correo electrónico dejó de funcionar)

Signing in to Amazon QuickSight (Inicio de sesión en Amazon QuickSight)

Amazon QuickSight isn't working in my browser (Amazon QuickSight no funciona en mi navegador)

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace 2 años