Langkah 1: Siapkan izin - Amazon QuickSight

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Langkah 1: Siapkan izin

penting

Amazon QuickSight memiliki API baru untuk menyematkan analitik: GenerateEmbedUrlForAnonymousUser danGenerateEmbedUrlForRegisteredUser.

Anda masih dapat menggunakan GetSessionEmbedUrl API GetDashboardEmbedUrl dan untuk menyematkan dasbor dan QuickSight konsol, tetapi tidak berisi kemampuan penyematan terbaru. Untuk pengalaman up-to-date penyematan terbaru, lihatMenyematkan QuickSight analitik ke dalam aplikasi Anda.

Di bagian berikut, Anda dapat mengetahui cara mengatur izin untuk aplikasi backend atau server web. Tugas ini membutuhkan akses administratif ke IAM.

Setiap pengguna yang mengakses dasbor mengambil peran yang memberi mereka QuickSight akses Amazon dan izin ke dasbor. Untuk memungkinkan hal ini, buat peran IAM di AWS akun Anda. Kaitkan kebijakan IAM dengan peran untuk memberikan izin kepada pengguna mana pun yang mengasumsikannya. Peran IAM perlu memberikan izin untuk mengambil URL dasbor. Untuk ini, Anda menambahkanquicksight:GetDashboardEmbedUrl.

Kebijakan contoh berikut memberikan izin ini untuk digunakan. IdentityType=IAM

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:GetDashboardEmbedUrl" ], "Resource": "*" } ] }

Kebijakan contoh berikut memberikan izin untuk mengambil URL dasbor. Anda menggunakan kebijakan ini quicksight:RegisterUser jika Anda membuat pengguna pertama kali yang akan menjadi QuickSight pembaca.

{ "Version": "2012-10-17", "Statement": [ { "Action": "quicksight:RegisterUser", "Resource": "*", "Effect": "Allow" }, { "Action": "quicksight:GetDashboardEmbedUrl", "Resource": "*", "Effect": "Allow" } ] }

Jika Anda menggunakan QUICKSIGHT sebagai milik Anda identityType dan memberikan Nama Sumber Daya Amazon (ARN) pengguna, Anda juga perlu mengizinkan quicksight:GetAuthCode tindakan tersebut dalam kebijakan Anda. Kebijakan contoh berikut memberikan izin ini.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:GetDashboardEmbedUrl", "quicksight:GetAuthCode" ], "Resource": "*" } ] }

Identitas IAM aplikasi Anda harus memiliki kebijakan kepercayaan yang terkait dengannya untuk memungkinkan akses ke peran yang baru saja Anda buat. Ini berarti bahwa ketika pengguna mengakses aplikasi Anda, aplikasi Anda dapat mengambil peran atas nama pengguna dan menyediakan pengguna. QuickSight Contoh berikut menunjukkan peran yang disebutembedding_quicksight_dashboard_role, yang memiliki kebijakan sampel sebelumnya sebagai sumber dayanya.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::11112222333:role/embedding_quicksight_dashboard_role" } }

Untuk informasi selengkapnya mengenai kebijakan kepercayaan untuk OpenID Connect atau otentikasi SAM, lihat bagian berikut dari Panduan Pengguna IAM: