기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
1단계: 권한 설정
중요
Amazon Quick Sight에는 임베딩 분석을 위한 새로운 APIs인 GenerateEmbedUrlForAnonymousUser 및가 있습니다GenerateEmbedUrlForRegisteredUser.
여전히 GetDashboardEmbedUrl 및 GetSessionEmbedUrl APIs를 사용하여 대시보드와 Amazon Quick Sight 콘솔을 임베딩할 수 있지만 최신 임베딩 기능은 포함되어 있지 않습니다. up-to-date 임베딩 환경은 애플리케이션에 Amazon Quick Sight 분석 임베딩을 참조하세요.
다음 단원에서 백엔드 애플리케이션 또는 웹 서버의 권한을 설정하는 방법을 알아봅니다. 이 작업을 수행하려면 IAM에 대한 관리자 액세스 권한이 있어야 합니다.
Amazon Quick Sight에 액세스하는 각 사용자는 Amazon Quick Sight에 콘솔 세션에 대한 액세스 및 권한을 부여하는 역할을 수임합니다. 이렇게 하려면 AWS 계정에서 IAM 역할을 생성합니다. IAM 정책을 역할과 연결하여 역할을 수행하는 사용자에게 권한을 제공합니다. 독자가 읽기 전용 방식으로 Amazon Quick Sight에 액세스할 수 있고 다른 데이터 또는 생성 기능에 액세스할 수 없도록 quicksight:RegisterUser 권한을 추가합니다. 또한 IAM 역할은 콘솔 세션 URL을 검색할 수 있는 권한을 제공해야 합니다. 이를 위해 quicksight:GetSessionEmbedUrl을(를) 추가합니다.
다음 샘플 정책은 IdentityType=IAM을(를) 사용할 수 있는 권한을 제공합니다.
다음 샘플 정책은 콘솔 세션 URL을 검색할 수 있는 권한을 제공합니다. 임베디드 세션에 액세스하기 전에 사용자를 생성 중이면 quicksight:RegisterUser 없이 정책을 사용합니다.
QUICKSIGHT을(를) identityType(으)로 사용하고 사용자의 Amazon 리소스 이름(ARN)을 제공하는 경우, 정책에서 quicksight:GetAuthCode 작업을 허용해야 합니다. 다음 샘플 정책은 이러한 권한을 제공합니다.
방금 생성한 역할에 액세스하려면 애플리케이션의 IAM 자격 증명에 신뢰 정책이 연결되어 있어야 합니다. 즉, 사용자가 애플리케이션에 액세스하면 애플리케이션이 사용자를 대신하여 역할을 수임하고 Amazon Quick Sight에서 사용자를 프로비저닝할 수 있습니다. 다음 예에서는 이전의 샘플 정책을 리소스로 사용하는 embedding_quicksight_console_session_role 역할을 보여줍니다.
OpenID Connect 또는 SAML 인증의 신뢰 정책에 대한 자세한 내용은 IAM 사용 설명서의 다음 단원을 참조하십시오.