As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Etapa 1: configurar permissões
Importante
O Amazon Quick Sight tem novidades APIs para incorporar análises: GenerateEmbedUrlForAnonymousUser e. GenerateEmbedUrlForRegisteredUser
Você ainda pode usar o GetDashboardEmbedUrl e GetSessionEmbedUrl APIs para incorporar painéis e o console Amazon Quick Sight, mas eles não contêm os recursos de incorporação mais recentes. Para obter a experiência de up-to-date incorporação mais recente, consulte Incorporação da análise do Amazon Quick Sight em seus aplicativos.
Na seção a seguir, você descobrirá como configurar permissões para a aplicação de back-end ou para o servidor Web. Essa tarefa requer acesso administrativo à IAM.
Cada usuário que acessa um Amazon Quick Sight assume uma função que lhe dá acesso e permissões ao Amazon Quick Sight para a sessão do console. Para tornar isso possível, crie uma função do IAM em sua AWS conta. Associe uma política do IAM à função, para fornecer permissões a qualquer usuário que a assumir. Adicione quicksight:RegisterUser permissões para garantir que o leitor possa acessar o Amazon Quick Sight somente para leitura e não tenha acesso a nenhum outro recurso de dados ou criação. A função do IAM também precisa fornecer permissões para recuperar a sessão URLs do console. Para isso, você adiciona quicksight:GetSessionEmbedUrl.
O exemplo de política apresentado a seguir fornece essas permissões para uso com IdentityType=IAM.
O exemplo de política a seguir fornece permissão para recuperar um URL da sessão do console. Você usa a política sem quicksight:RegisterUser, se estiver criando usuários antes que eles acessem uma sessão incorporada.
Se você usar QUICKSIGHT como identityType e fornecer o nome do recurso da Amazon (ARN) do usuário, também precisará permitir a ação quicksight:GetAuthCode em sua política. O exemplo de política a seguir fornece essa permissão.
A identidade do IAM da sua aplicação deve ter uma política de confiança associada a ela, para permitir acesso ao perfil que você acabou de criar. Isso significa que, quando um usuário acessa seu aplicativo, ele pode assumir a função em nome do usuário e provisionar o usuário no Amazon Quick Sight. O exemplo a seguir mostra uma função chamada embedding_quicksight_console_session_role, que tem o exemplo de política antes do recurso.
Para mais informações sobre as políticas de confiança para autenticação SAML ou OpenId Connect, consulte as seguintes seções do Guia do usuário do IAM: