Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
importante
Amazon QuickSight tiene una nueva APIs forma de incorporar análisis: GenerateEmbedUrlForAnonymousUser
yGenerateEmbedUrlForRegisteredUser
.
Puede seguir utilizando GetDashboardEmbedUrl
y GetSessionEmbedUrl
APIs para incrustar los cuadros de mando y la QuickSight consola, pero no incluyen las funciones de incrustación más recientes. Para obtener la experiencia de up-to-date incrustación más reciente, consulte. Incorporar QuickSight análisis en sus aplicaciones
Se aplica a: Enterprise Edition |
Público objetivo: QuickSight desarrolladores de Amazon |
En la siguiente sección, puede encontrar cómo configurar los permisos de la aplicación de backend o del servidor web. Esta tarea requiere acceso administrativo a IAM.
Cada usuario que accede a un panel de control asume un rol que le da QuickSight acceso a Amazon y permisos para acceder al panel. Para ello, cree un rol de IAM en su cuenta de AWS . Asocie una política de IAM al rol para proporcionar permisos a cualquier usuario que lo asuma.
La siguiente política de ejemplo ofrece estos permisos para usar con IdentityType=ANONYMOUS
. Para que este enfoque funcione, también necesitas un paquete de sesiones, o un precio por capacidad de sesión, en tu AWS cuenta. De lo contrario, cuando un usuario intenta acceder al panel de control, se devuelve el error UnsupportedPricingPlanException
.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"quicksight:GetDashboardEmbedUrl",
"quickSight:GetAnonymousUserEmbedUrl"
],
"Resource": "*"
}
]
}
La identidad de IAM de su aplicación debe tener asociada una política de confianza para permitir el acceso al rol que acaba de crear. Esto significa que, cuando un usuario accede a su aplicación, esta puede asumir el rol en nombre del usuario para abrir el panel. En el siguiente ejemplo, se muestra un rol denominado QuickSightEmbeddingAnonymousPolicy
, que cuenta con la política de ejemplo anterior como recurso.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
11112222333
:role/QuickSightEmbeddingAnonymousPolicy
" } }
Para obtener más información sobre las políticas de confianza, consulte Credenciales de seguridad temporales en IAM en la Guía del usuario de IAM.