

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Étape 1 : Configurer des autorisations
<a name="embedded-analytics-full-console-for-authenticated-users-get-step-1"></a>

**Important**  
Amazon Quick Sight propose des nouveautés en APIs matière d'intégration des analyses : `GenerateEmbedUrlForAnonymousUser` et`GenerateEmbedUrlForRegisteredUser`.  
Vous pouvez toujours utiliser `GetDashboardEmbedUrl` et `GetSessionEmbedUrl` APIs pour intégrer des tableaux de bord et la console Amazon Quick Sight, mais ils ne contiennent pas les dernières fonctionnalités d'intégration. Pour découvrir l'expérience up-to-date d'intégration la plus récente, consultez la section [Intégration des analyses Amazon Quick Sight dans vos applications](https://docs.aws.amazon.com/quicksight/latest/user/embedding-overview.html).

Dans la section suivante, vous apprendrez à configurer les autorisations pour l’application backend ou le serveur web. Cette tâche requiert un accès d’administration à IAM.

Chaque utilisateur qui accède à Amazon Quick Sight assume un rôle qui lui donne accès à Amazon Quick Sight et les autorisations nécessaires pour accéder à la session de console. Pour que cela soit possible, créez un rôle IAM dans votre AWS compte. Associez une politique IAM au rôle afin de fournir des autorisations à n’importe quel utilisateur qui assume ce rôle. Ajoutez `quicksight:RegisterUser` des autorisations pour garantir que le lecteur puisse accéder à Amazon Quick Sight en lecture seule, sans avoir accès à d'autres données ou fonctionnalités de création. Le rôle IAM doit également fournir des autorisations pour récupérer la session URLs de console. Pour cela, ajoutez `quicksight:GetSessionEmbedUrl`.

L’exemple de politique suivant fournit ces autorisations à utiliser avec `IdentityType=IAM`. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": "quicksight:RegisterUser",
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": "quicksight:GetSessionEmbedUrl",
      "Resource": "*",
      "Effect": "Allow"
    }
  ]
}
```

------

L’exemple de politique suivant autorise la récupération de l’URL d’une session de console. Vous utilisez la politique sans `quicksight:RegisterUser` si vous créez des utilisateurs avant qu’ils n’accèdent à une session intégrée.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "quicksight:GetSessionEmbedUrl"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Si vous utilisez `QUICKSIGHT` comme `identityType` et fournissez l’Amazon Resource Name (ARN) de l’utilisateur, vous devez également autoriser l’action `quicksight:GetAuthCode` dans votre politique. L’exemple de stratégie suivant fournit cette autorisation.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "quicksight:GetSessionEmbedUrl",
        "quicksight:GetAuthCode"
      ],
      "Resource": "*"
    }
  ]
}
```

------

L’identité IAM de votre application doit avoir une politique d’approbation qui lui est associée afin d’autoriser l’accès au rôle que vous venez de créer. Cela signifie que lorsqu'un utilisateur accède à votre application, celle-ci peut assumer le rôle en son nom et configurer l'utilisateur dans Amazon Quick Sight. L’exemple suivant montre un rôle appelé `embedding_quicksight_console_session_role`, qui possède l’exemple de stratégie précédent en tant que ressource. 

Pour plus d’informations sur les stratégies d’approbation pour OpenId Connect ou l’authentification SAML, consultez les sections suivantes du *Guide de l’utilisateur IAM : *
+ [Création d’un rôle pour l’identité web ou pour la fédération OpenID Connect (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_oidc.html)
+ [Création d’un rôle pour la fédération SAML 2.0 (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html)