ステップ 1: 許可をセットアップする
重要
Amazon QuickSight には、分析を埋め込むための新しい API、GenerateEmbedUrlForAnonymousUser
および GenerateEmbedUrlForRegisteredUser
が用意されています。
ダッシュボードや QuickSight コンソールの埋め込みには、これまで通り GetDashboardEmbedUrl
および GetSessionEmbedUrl
API を使用できますが、最新の埋め込み機能は含まれていません。最新の埋め込みエクスペリエンスについては、QuickSight 分析をアプリケーションに埋め込む を参照してください。
適用先: Enterprise Edition |
対象者: Amazon QuickSight デベロッパー |
次のセクションでは、バックエンドアプリケーションまたはウェブサーバーのアクセス許可を設定する方法について説明します。このタスクには IAM への管理者アクセス権が必要です。
ダッシュボードにアクセスする各ユーザーは、Amazon QuickSight のアクセスとダッシュボードへのアクセス許可を付与するロールを引き受けます。これを可能にするには、AWS アカウントに IAM ロールを作成します。IAM ポリシーをロールに関連付けて、それを引き受けるすべてのユーザーにアクセス許可を付与します。
次のサンプルポリシーで、IdentityType=ANONYMOUS
で使用するこれらの許可が付与されます。このアプローチを機能させるには、AWS アカウントのセッションパックまたはセッション容量の料金も必要です。これがないと、ユーザーがダッシュボードにアクセスする際に、エラー UnsupportedPricingPlanException
が返されます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:GetDashboardEmbedUrl", "quickSight:GetAnonymousUserEmbedUrl" ], "Resource": "*" } ] }
作成したロールへのアクセスを許可するには、アプリケーションの IAM ID に関連付けられた信頼ポリシーが必要です。つまり、ユーザーがアプリケーションにアクセスすると、アプリケーションはユーザーに代わってロールを引き受け、ダッシュボードを開きます。次の例は、QuickSightEmbeddingAnonymousPolicy
というロールを示しています。このロールには、リソースとしてサンプルポリシーが先行しています。
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
11112222333
:role/QuickSightEmbeddingAnonymousPolicy
" } }
信頼ポリシーの詳細については、「IAM ユーザーガイド」の「IAM の一時的な認証情報」を参照してください。