Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Paso 1: configuración de permisos
importante
Amazon QuickSight tiene una nueva APIs forma de incorporar análisis: GenerateEmbedUrlForAnonymousUser
yGenerateEmbedUrlForRegisteredUser
.
Puede seguir utilizando GetDashboardEmbedUrl
y GetSessionEmbedUrl
APIs para incrustar los cuadros de mando y la QuickSight consola, pero no incluyen las funciones de incrustación más recientes. Para obtener la experiencia de up-to-date incrustación más reciente, consulte. Incorporar QuickSight análisis en sus aplicaciones
En la siguiente sección, puede encontrar cómo configurar los permisos de la aplicación de backend o del servidor web. Esta tarea requiere acceso administrativo a IAM.
Cada usuario que accede a una QuickSight asume un rol que le da QuickSight acceso a Amazon y permisos para acceder a la sesión de consola. Para ello, cree un rol de IAM en su cuenta de AWS. Asocie una política de IAM al rol para proporcionar permisos a cualquier usuario que lo asuma. Añade quicksight:RegisterUser
permisos para garantizar que el lector pueda acceder QuickSight en modo de solo lectura y no tenga acceso a ningún otro dato o función de creación. La función de IAM también debe proporcionar permisos para recuperar la sesión de la consola. URLs Para ello, añada quicksight:GetSessionEmbedUrl
.
La siguiente política de ejemplo ofrece estos permisos para usar con IdentityType=IAM
.
El siguiente ejemplo de política proporciona permiso para recuperar la URL de una sesión de consola. Utilice la política sin quicksight:RegisterUser
si va a crear usuarios antes de que accedan a una sesión integrada.
Si utiliza QUICKSIGHT
como su identityType
, y proporciona el Nombre de recurso de Amazon (ARN) del usuario, también debe permitir la acción quicksight:GetAuthCode
en su política. La siguiente política de ejemplo proporciona este permiso.
La identidad de IAM de su aplicación debe tener asociada una política de confianza para permitir el acceso al rol que acaba de crear. Esto significa que cuando un usuario accede a tu aplicación, esta puede asumir la función en nombre del usuario y aprovisionarlo. QuickSight En el siguiente ejemplo, se muestra un rol denominado embedding_quicksight_console_session_role
, que cuenta con la política de ejemplo anterior como recurso.
Para obtener más información sobre las políticas de confianza para la autenticación de OpenID Connect o SAML, consulte las siguientes secciones de la Guía del usuario de IAM: