Etapa 1: configurar permissões - Amazon QuickSight

Etapa 1: configurar permissões

Importante

O Amazon QuickSight tem novas APIs para incorporar analytics: GenerateEmbedUrlForAnonymousUser e GenerateEmbedUrlForRegisteredUser.

Você ainda pode usar as APIs GetDashboardEmbedUrl e GetSessionEmbedUrl para incorporar os painéis e o console do QuickSight, mas elas não contêm as funcionalidades de incorporação mais recentes. Para obter a experiência de incorporação mais recente e atualizada, consulte Incorporação de analytics do QuickSight nas aplicações.

 Aplica-se a: Enterprise Edition 
   Público-alvo: desenvolvedores do Amazon QuickSight 

Na seção a seguir, você descobrirá como configurar permissões para a aplicação de back-end ou para o servidor Web. Essa tarefa requer acesso administrativo à IAM.

Cada usuário que acessa um painel assume um perfil que lhe concede acesso e permissões do Amazon QuickSight para o painel. Para tornar isso possível, crie um perfil do IAM na sua conta da AWS. Associe uma política do IAM à função, para fornecer permissões a qualquer usuário que a assumir.

O exemplo de política apresentado a seguir fornece essas permissões para uso com IdentityType=ANONYMOUS. Para que essa abordagem funcione corretamente, você também precisa de um pacote de sessão ou da opção de preços por capacidade de sessão na conta da AWS. Caso contrário, quando um usuário tentar acessar o painel, o erro UnsupportedPricingPlanException será retornado.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:GetDashboardEmbedUrl", "quickSight:GetAnonymousUserEmbedUrl" ], "Resource": "*" } ] }

A identidade do IAM da sua aplicação deve ter uma política de confiança associada a ela, para permitir acesso ao perfil que você acabou de criar. Isso significa que, quando um usuário acessar a aplicação, ele poderá assumir o perfil em nome do usuário para abrir o painel. O exemplo a seguir mostra uma função chamada QuickSightEmbeddingAnonymousPolicy, que tem o exemplo de política antes do recurso.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::11112222333:role/QuickSightEmbeddingAnonymousPolicy" } }

Para obter mais informações sobre as políticas de confiança, consulte Credenciais de segurança temporárias no IAM no Guia do usuário do IAM.