Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Paso 1: configuración de permisos
importante
Amazon Quick Sight tiene novedades APIs para incorporar análisis: GenerateEmbedUrlForAnonymousUser yGenerateEmbedUrlForRegisteredUser.
Puede seguir utilizando GetDashboardEmbedUrl y GetSessionEmbedUrl APIs para incrustar paneles y la consola Amazon Quick Sight, pero no incluyen las capacidades de incrustación más recientes. Para obtener la experiencia de up-to-date incrustación más reciente, consulte Incrustar los análisis de Amazon Quick Sight en sus aplicaciones.
En la siguiente sección, puede encontrar cómo configurar los permisos de la aplicación de backend o del servidor web. Esta tarea requiere acceso administrativo a IAM.
Cada usuario que accede a un panel de control asume un rol que le da acceso a Amazon Quick Sight y permisos para acceder al panel. Para que esto sea posible, cree un rol de IAM en su AWS cuenta. Asocie una política de IAM al rol para proporcionar permisos a cualquier usuario que lo asuma. El rol de IAM debe proporcionar permisos para recuperar el panel. URLs Para ello, añada quicksight:GetDashboardEmbedUrl.
La siguiente política de ejemplo ofrece estos permisos para usar con IdentityType=IAM.
El siguiente ejemplo de política proporciona permiso para recuperar la URL de un panel. Utiliza la política con quicksight:RegisterUser si va a crear usuarios nuevos que vayan a ser lectores de Amazon Quick Sight.
Si utiliza QUICKSIGHT como su identityType, y proporciona el Nombre de recurso de Amazon (ARN) del usuario, también debe permitir la acción quicksight:GetAuthCode en su política. La siguiente política de ejemplo proporciona este permiso.
La identidad de IAM de su aplicación debe tener asociada una política de confianza para permitir el acceso al rol que acaba de crear. Esto significa que cuando un usuario accede a su aplicación, esta puede asumir la función en nombre del usuario y aprovisionar al usuario en Amazon Quick Sight. En el siguiente ejemplo, se muestra un rol denominado embedding_quicksight_dashboard_role, que cuenta con la política de ejemplo anterior como recurso.
Para obtener más información sobre las políticas de confianza para la autenticación de OpenID Connect o SAML, consulte las siguientes secciones de la Guía del usuario de IAM: