Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schritt 1: Festlegen von Berechtigungen
Wichtig
Amazon QuickSight verfügt über neue APIs zum Einbetten von Analysen: GenerateEmbedUrlForAnonymousUser
und GenerateEmbedUrlForRegisteredUser
.
Sie können weiterhin die GetSessionEmbedUrl
APIs GetDashboardEmbedUrl
und verwenden, um Dashboards und die QuickSight Konsole einzubetten, aber sie enthalten nicht die neuesten Einbettungsfunktionen. Die neueste up-to-date Einbettungserfahrung finden Sie unter QuickSight Analytik in Ihre Anwendungen einbetten.
Gilt für: Enterprise Edition |
Zielgruppe: Amazon- QuickSight Entwickler |
Im folgenden Abschnitt erfahren Sie, wie Sie Berechtigungen für die Back-End-Anwendung oder den Webserver einrichten. Diese Aufgabe erfordert administrativen Zugriff auf IAM.
Jeder Benutzer, der auf ein Dashboard zugreift, übernimmt eine Rolle, die ihm Amazon QuickSight Zugriff und Berechtigungen für das Dashboard gewährt. Um dies zu ermöglichen, erstellen Sie eine IAM-Rolle in Ihrem AWS Konto. Verknüpfen Sie eine IAM-Richtlinie mit der Rolle, um Berechtigungen für alle Benutzer zu gewähren, die die Rolle annehmen.
Die folgende Beispielrichtlinie gewährt diese Berechtigungen zur Verwendung mit IdentityType=ANONYMOUS
. Damit dieser Ansatz funktioniert, benötigen Sie auch ein Sitzungspaket oder Preise für die Sitzungskapazität in Ihrem AWS Konto. Andernfalls wird der Fehler UnsupportedPricingPlanException
zurückgegeben, wenn ein Benutzer versucht, auf das Dashboard zuzugreifen.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:GetDashboardEmbedUrl", "quickSight:GetAnonymousUserEmbedUrl" ], "Resource": "*" } ] }
Der IAM-Identität Ihrer Anwendung muss eine Vertrauensrichtlinie zugeordnet sein, um den Zugriff auf die soeben von Ihnen erstellte Rolle zu gewähren. Dies bedeutet: Wenn ein Benutzer auf Ihre Anwendung zugreift, kann Ihre Anwendung die Rolle für den Benutzer übernehmen, um das Dashboard zu öffnen. Das folgende Beispiel zeigt eine Rolle mit dem Namen QuickSightEmbeddingAnonymousPolicy
, der die Musterrichtlinie als Ressource vorausgeht.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
11112222333
:role/QuickSightEmbeddingAnonymousPolicy
" } }
Weitere Informationen bezüglich Vertrauensrichtlinien finden Sie unter Temporäre Sicherheitsanmeldeinformationen in IAM im IAM-Benutzerhandbuch.