內嵌式分析教學

搭配 Amazon QuickSight

單元三:IAM 政策

在本單元中,我們將學習為儀表板使用者設定適當的權限。

簡介

在本單元中,我們將學習為儀表板使用者設定適當的權限。我門將透過設定 IAM 角色和政策實現。

您將學到的內容

  • 建立 IAM 身分供應商 - 將 Cognito 對應為身分供應商
  • 建立 IAM Web 身分識別角色 - 具有對 QuickSight 的權限和與上述身分供應商的信任關係

 完成時間

20 分鐘

 使用的服務

實作

  • 建立 IAM 身分供應商

    將 Cognito UserPool 對應為身分供應商的步驟如下。

    1.從左側面板啟動 IAM 並選擇 Identity providers (身分供應商)。

    57-1

    2.按一下 Create Provider (建立供應商)

    58-2

    3.設定下列選項。
    供應商類型:OpenID Connect
    供應商 URL:https://cognito-idp.us-east-1.amazonaws.com/Cognito UserPool Id
    觀衆:Cognito App Client Id
    按一下 Next Step (下一步)

    59-3

    4.按一下 Create (建立) 按鈕。

    60-4
  • 建立 Web 身分識別角色

    建立可與身分供應商搭配使用之角色的步驟如下。

    1.啟動 IAM 並從左側面板選擇 Roles (角色)。

    64-1

    2.按一下 Create role (建立角色) 並選擇 Web Identity (Web 身分識別)。

    65-2
    66

    3.從下拉式清單中選擇 Identity Provider (身分供應商)(上一步中建立),並從 Audience (觀衆) 下列清單中選擇 App Client Id
    按一下 Next:Permissions (下一步:權限)。

    67-3

    4.按一下 Create policy (建立政策)。這將開啟新標籤,內含政策建立選項。

    68-4

    5.按一下 JSON 標籤,貼上下列政策,並按一下 Review policy (檢閱政策) 按鈕。

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Sid": "VisualEditor0",
                "Effect": "Allow",
                "Action": [
                    "quicksight:GetDashboardEmbedUrl",
                    "quicksight:GetAuthCode",
                    "quicksight:GetSessionEmbedUrl"
                ],
                "Resource": "*"
            }
        ]
    }
    69-5

    6.將政策命名為 QSEmbedPolicy,然後按一下 Create policy (建立政策)。

    70-6

    7.切換回 create role (建立角色) 標籤。
    重新整理政策清單,搜尋 QSEmbedPolicy核取選取方塊並按一下 Next: Tags (下一步:標籤)。

    71-7

    8.按一下 Next: Review (下一步:檢閱)

    72-8

    9.將角色命名為 QSER 並按一下 Create role (建立角色)。

    73-9

    10.搜尋 QSER 並在角色名稱上按一下

    74-10

    11.複製 Role ARN 並另存記事本為 QSER Role ARN

    75-11

結論

您已成功完成單元三! 下一步,讓我們在單元四建立 Lambda 函數。

這個單元對您是否有幫助?

Lambda 函數