Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Fase 1: Configurazione delle autorizzazioni
Importante
Amazon QuickSight dispone di nuove API per incorporare l'analisi: GenerateEmbedUrlForAnonymousUser
e. GenerateEmbedUrlForRegisteredUser
Puoi comunque utilizzare le GetSessionEmbedUrl
API GetDashboardEmbedUrl
and per incorporare dashboard e QuickSight console, ma non contengono le funzionalità di incorporamento più recenti. Per l'esperienza di up-to-date incorporamento più recente, consulta. Incorporamento dell' QuickSight analisi nelle tue applicazioni
Si applica a: Enterprise Edition |
Destinatari: QuickSight sviluppatori Amazon |
Nella sezione seguente viene descritto come configurare le autorizzazioni per l'applicazione di back-end o il server Web. Questa operazione richiede l'accesso amministrativo a IAM.
Ogni utente che accede a una dashboard assume un ruolo che gli conferisce QuickSight l'accesso e le autorizzazioni Amazon alla dashboard. Per rendere possibile tutto ciò, crea un ruolo IAM nel tuo account. AWS Associa una policy IAM al ruolo per fornire le autorizzazioni a qualsiasi utente che lo assume.
La seguente policy di esempio fornisce le autorizzazioni da utilizzare con IdentityType=ANONYMOUS
. Affinché questo approccio funzioni, hai anche bisogno di un pacchetto di sessioni, o prezzi relativi alla capacità della sessione, sul tuo AWS account. Altrimenti, quando un utente prova ad accedere al pannello di controllo, viene restituito l'errore UnsupportedPricingPlanException
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:GetDashboardEmbedUrl", "quickSight:GetAnonymousUserEmbedUrl" ], "Resource": "*" } ] }
È necessario che all'identità IAM dell'applicazione sia associata una policy di attendibilità per consentire l'accesso al ruolo appena creato. Ciò significa che, quando un utente accede all'applicazione, l'applicazione può assumere quel ruolo per conto dell'utente per aprire il pannello di controllo. L'esempio seguente mostra un ruolo chiamato QuickSightEmbeddingAnonymousPolicy
, che è la policy di esempio elencata in precedenza come risorsa.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
11112222333
:role/QuickSightEmbeddingAnonymousPolicy
" } }
Per ulteriori informazioni sulle policy di attendibilità, consulta Credenziali di sicurezza provvisorie in IAM nella Guida per l'utente di IAM.