Paso 1: configuración de permisos
importante
Amazon QuickSight tiene nuevas API para integrar análisis: GenerateEmbedUrlForAnonymousUser y GenerateEmbedUrlForRegisteredUser.
Puede seguir utilizando las API de GetDashboardEmbedUrl y GetSessionEmbedUrl para integrar los paneles y la consola de QuickSight, pero no incluyen las funciones de integración más recientes. Para obtener la experiencia de integración más reciente y actualizada, consulte Incrustación de análisis de QuickSight en sus aplicaciones.
En la siguiente sección, puede encontrar cómo configurar los permisos de la aplicación de backend o del servidor web. Esta tarea requiere acceso administrativo a IAM.
Cada usuario que obtenga acceso a un panel asume un rol que le proporcione acceso a Amazon QuickSight y permisos para el panel. Para ello, cree un rol de IAM en su cuenta de AWS. Asocie una política de IAM al rol para proporcionar permisos a cualquier usuario que lo asuma. El rol de IAM también debe proporcionar permisos para recuperar las URL de los paneles. Para ello, añada quicksight:GetDashboardEmbedUrl.
La siguiente política de ejemplo ofrece estos permisos para usar con IdentityType=IAM. 
El siguiente ejemplo de política proporciona permiso para recuperar la URL de un panel. Utilice la política con quicksight:RegisterUser si va a crear usuarios nuevos que vayan a ser lectores de QuickSight. 
Si utiliza QUICKSIGHT como su identityType, y proporciona el Nombre de recurso de Amazon (ARN) del usuario, también debe permitir la acción quicksight:GetAuthCode en su política. La siguiente política de ejemplo proporciona este permiso.
La identidad de IAM de su aplicación debe tener asociada una política de confianza para permitir el acceso al rol que acaba de crear. Esto significa que, cuando un usuario accede a su aplicación, esta puede asumir el rol en nombre del usuario e incluir al usuario en QuickSight. En el siguiente ejemplo, se muestra un rol denominado embedding_quicksight_dashboard_role, que cuenta con la política de ejemplo anterior como recurso. 
Para obtener más información sobre las políticas de confianza para la autenticación de OpenID Connect o SAML, consulte las siguientes secciones de la Guía del usuario de IAM: