Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Étape 1 : Configurer des autorisations
Important
Amazon QuickSight dispose de nouvelles API pour intégrer des analyses : GenerateEmbedUrlForAnonymousUser
etGenerateEmbedUrlForRegisteredUser
.
Vous pouvez toujours utiliser les GetSessionEmbedUrl
API GetDashboardEmbedUrl
and pour intégrer les tableaux de bord et la QuickSight console, mais elles ne contiennent pas les dernières fonctionnalités d'intégration. Pour connaître la dernière expérience up-to-date d'intégration, consultezIntégrer des QuickSight outils d'analyse dans vos applications.
S'applique à : édition Enterprise |
Public cible : QuickSight développeurs Amazon |
Dans la section suivante, vous apprendrez à configurer les autorisations pour l'application backend ou le serveur web. Cette tâche requiert un accès d'administration à IAM.
Chaque utilisateur qui accède à un tableau de bord assume un rôle qui lui confère l' QuickSight accès et les autorisations Amazon sur le tableau de bord. Pour que cela soit possible, créez un rôle IAM dans votre AWS compte. Associez une politique IAM au rôle afin de fournir des autorisations à n'importe quel utilisateur qui assume ce rôle.
L'exemple de politique suivant fournit ces autorisations à utiliser avec IdentityType=ANONYMOUS
. Pour que cette approche fonctionne, vous avez également besoin d'un pack de sessions, ou d'une tarification de la capacité de session, sur votre AWS compte. Sinon, lorsqu'un utilisateur tente d'accéder au tableau de bord, l'erreur UnsupportedPricingPlanException
est renvoyée.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:GetDashboardEmbedUrl", "quickSight:GetAnonymousUserEmbedUrl" ], "Resource": "*" } ] }
L'identité IAM de votre application doit avoir une politique d'approbation qui lui est associée afin d'autoriser l'accès au rôle que vous venez de créer. Cela signifie que lorsqu'un utilisateur accède à votre application, votre application peut assumer le rôle pour le compte de l'utilisateur afin d'ouvrir le tableau de bord. L'exemple suivant montre un rôle appelé QuickSightEmbeddingAnonymousPolicy
, qui possède l'exemple de stratégie précédent en tant que ressource.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
11112222333
:role/QuickSightEmbeddingAnonymousPolicy
" } }
Pour plus d'informations sur les politiques d'approbation, consultez la rubrique Informations d'identification de sécurité temporaires dans le Guide de l'utilisateur IAM.