Paso 1: configuración de permisos - Amazon QuickSight

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Paso 1: configuración de permisos

importante

Amazon QuickSight tiene nuevas API para incorporar análisis: GenerateEmbedUrlForAnonymousUser yGenerateEmbedUrlForRegisteredUser.

Puede seguir utilizando las GetSessionEmbedUrl API GetDashboardEmbedUrl y para incrustar los paneles y la QuickSight consola, pero no incluyen las capacidades de integración más recientes. Para obtener la experiencia de up-to-date incrustación más reciente, consulte. Información general de integración

 Se aplica a: Enterprise Edition 
   Público objetivo: QuickSight desarrolladores de Amazon 

En la siguiente sección, puede encontrar cómo configurar los permisos de la aplicación de backend o del servidor web. Esta tarea requiere acceso administrativo a IAM.

Cada usuario que accede a un panel de control asume un rol que le da QuickSight acceso a Amazon y permisos para acceder al panel. Para que esto sea posible, crea un rol de IAM en tu AWS cuenta. Asocie una política de IAM al rol para proporcionar permisos a cualquier usuario que lo asuma.

La siguiente política de ejemplo ofrece estos permisos para usar con IdentityType=ANONYMOUS. Para que este enfoque funcione, también necesita un paquete de sesiones, o un precio por capacidad de sesión, en su AWS cuenta. De lo contrario, cuando un usuario intenta acceder al panel de control, se devuelve el error UnsupportedPricingPlanException.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "quicksight:GetDashboardEmbedUrl", "quickSight:GetAnonymousUserEmbedUrl" ], "Resource": "*" } ] }

La identidad de IAM de su aplicación debe tener asociada una política de confianza para permitir el acceso al rol que acaba de crear. Esto significa que, cuando un usuario accede a su aplicación, esta puede asumir el rol en nombre del usuario para abrir el panel. En el siguiente ejemplo, se muestra un rol denominado QuickSightEmbeddingAnonymousPolicy, que cuenta con la política de ejemplo anterior como recurso.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::11112222333:role/QuickSightEmbeddingAnonymousPolicy" } }

Para obtener más información sobre las políticas de confianza, consulte Credenciales de seguridad temporales en IAM en la Guía del usuario de IAM.