本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
步驟 1:設定許可
重要
Amazon QuickSight 有用於嵌入分析的新 API:GenerateEmbedUrlForAnonymousUser
和GenerateEmbedUrlForRegisteredUser
.
您仍然可以使用GetDashboardEmbedUrl
和 GetSessionEmbedUrl
API 嵌入儀表板和 QuickSight 控制台,但它們不包含最新的嵌入功能。如需最新的 up-to-date 嵌入體驗,請參閱將 QuickSight 分析內嵌到您的應用程式中。
適用於:企業版 |
目標受眾:Amazon QuickSight 開發者 |
在以下章節中,您可以了解如何為後端應用程式或 Web 伺服器設定許可。這個任務需要有 IAM 的管理存取權。
存取儀表板的每個使用者都會擔任一個角色,讓他們擁有 Amazon QuickSight 存取權限和儀表板的權限。為了實現這一目標,請在您的AWS帳戶中建立 IAM 角色。將 IAM 政策與此角色建立關聯,以提供許可給擔任此角色的任何使用者。
下列範例政策提供搭配 IdentityType=ANONYMOUS
使用的許可。若要使用這種方法,您的AWS帳戶還需要工作階段套件或工作階段容量定價。否則,當使用者嘗試存取儀表板時,會傳回錯誤 UnsupportedPricingPlanException
。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:GetDashboardEmbedUrl", "quickSight:GetAnonymousUserEmbedUrl" ], "Resource": "*" } ] }
您的應用程式的 IAM 身分必須有相關聯的信任政策,以允許存取至您剛建立的角色。這表示當使用者存取您的應用程式時,您的應用程式可代表使用者擔任該角色,並開啟儀表板。以下範例顯示稱為 QuickSightEmbeddingAnonymousPolicy
的角色,其前面有範例政策做為資源。
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
11112222333
:role/QuickSightEmbeddingAnonymousPolicy
" } }
如需有關信任政策的詳細資訊,請參閱《IAM 使用者指南》中的 IAM 中的臨時安全憑證。