

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Langkah 1: Siapkan izin
<a name="embedded-analytics-full-console-for-authenticated-users-get-step-1"></a>

**penting**  
Amazon Quick Sight memiliki fitur baru APIs untuk menyematkan analitik: `GenerateEmbedUrlForAnonymousUser` dan`GenerateEmbedUrlForRegisteredUser`.  
Anda masih dapat menggunakan `GetDashboardEmbedUrl` dan `GetSessionEmbedUrl` APIs untuk menyematkan dasbor dan konsol Amazon Quick Sight, tetapi mereka tidak berisi kemampuan penyematan terbaru. Untuk pengalaman up-to-date penyematan terbaru, lihat [Menyematkan analitik Amazon Quick Sight ke dalam aplikasi Anda](https://docs.aws.amazon.com/quicksight/latest/user/embedding-overview.html).

Di bagian berikut, Anda dapat mengetahui cara mengatur izin untuk aplikasi backend atau server web. Tugas ini membutuhkan akses administratif ke IAM.

Setiap pengguna yang mengakses Amazon Quick Sight mengambil peran yang memberi mereka akses Amazon Quick Sight dan izin ke sesi konsol. Untuk memungkinkan hal ini, buat peran IAM di AWS akun Anda. Kaitkan kebijakan IAM dengan peran untuk memberikan izin kepada pengguna mana pun yang mengasumsikannya. Tambahkan `quicksight:RegisterUser` izin untuk memastikan bahwa pembaca dapat mengakses Amazon Quick Sight dengan cara hanya-baca, dan tidak memiliki akses ke data atau kemampuan pembuatan lainnya. Peran IAM juga perlu memberikan izin untuk mengambil sesi konsol. URLs Untuk ini, Anda menambahkan`quicksight:GetSessionEmbedUrl`.

Kebijakan contoh berikut memberikan izin ini untuk digunakan dengan`IdentityType=IAM`. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": "quicksight:RegisterUser",
      "Resource": "*",
      "Effect": "Allow"
    },
    {
      "Action": "quicksight:GetSessionEmbedUrl",
      "Resource": "*",
      "Effect": "Allow"
    }
  ]
}
```

------

Kebijakan contoh berikut memberikan izin untuk mengambil URL sesi konsol. Anda menggunakan kebijakan tanpa `quicksight:RegisterUser` jika Anda membuat pengguna sebelum mereka mengakses sesi yang disematkan.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "quicksight:GetSessionEmbedUrl"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Jika Anda menggunakan `QUICKSIGHT` sebagai milik Anda `identityType` dan memberikan Nama Sumber Daya Amazon (ARN) pengguna, Anda juga perlu mengizinkan `quicksight:GetAuthCode` tindakan tersebut dalam kebijakan Anda. Kebijakan contoh berikut memberikan izin ini.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "quicksight:GetSessionEmbedUrl",
        "quicksight:GetAuthCode"
      ],
      "Resource": "*"
    }
  ]
}
```

------

Identitas IAM aplikasi Anda harus memiliki kebijakan kepercayaan yang terkait dengannya untuk memungkinkan akses ke peran yang baru saja Anda buat. Ini berarti bahwa ketika pengguna mengakses aplikasi Anda, aplikasi Anda dapat mengambil peran atas nama pengguna dan menyediakan pengguna di Amazon Quick Sight. Contoh berikut menunjukkan peran yang disebut`embedding_quicksight_console_session_role`, yang memiliki kebijakan sampel sebelumnya sebagai sumber dayanya. 

*Untuk informasi selengkapnya mengenai kebijakan kepercayaan untuk OpenID Connect atau otentikasi SAM, lihat bagian berikut dari Panduan Pengguna IAM:*
+ [Membuat peran untuk identitas web atau federasi OpenID Connect (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_oidc.html)
+ [Membuat peran untuk federasi SAFL 2.0 (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp_saml.html)