get-dashboard-embed-url
説明
サーバー側の埋め込み可能なURLと認証コードを生成します。 このプロセスを正しく機能させるには、最初にダッシュボードとユーザー権限を構成します。 詳細については、Amazon QuickSightユーザーガイドの「Amazon QuickSightダッシュボードの埋め込み」または「Amazon QuickSight APIリファレンス」の「Amazon QuickSightダッシュボードの埋め込み」を参照してください。
現在、GetDashboardEmbedURLはサーバーからのみ使用でき、ユーザーのブラウザーからは使用できません。
概要
get-dashboard-embed-url
--aws-account-id <value>
--dashboard-id <value>
--identity-type <value>
[--session-lifetime-in-minutes <value>]
[--undo-redo-disabled | --no-undo-redo-disabled]
[--reset-disabled | --no-reset-disabled]
[--user-arn <value>]
[--cli-input-json <value>]
[--generate-cli-skeleton <value>]
オプション
--dashboard-id
ダッシュボードのID。IAMポリシーにも追加されます。
--identity-type
ユーザーがサインインに使用する認証方法。
可能な値:
- IAM
- QUICKSIGHT
-session-lifetime-in-minutes
セッションが有効な時間(分)。 セッションの存続時間は15〜600分にする必要があります。
--undo-redo-disabled | --no-undo-redo-disabled
埋め込みダッシュボードの元に戻す/やり直しボタンを削除します。 デフォルトはFALSEで、元に戻す/やり直しボタンが有効になります。
--reset-disabled | --no-reset-disabled
組み込みダッシュボードのリセットボタンを削除します。 デフォルトはFALSEで、リセットボタンが有効になります。
--user-arn
Amazon QuickSightユーザーのAmazonリソースネーム(ARN)。QUICKSIGHTIDタイプで使用します。 これは、次のいずれかとして認証されたアカウント内のすべてのAmazon QuickSightユーザー(リーダー、作成者、または管理者)に使用できます。
- Active Directory(AD)ユーザーまたはグループメンバー
- 招待された非フェデレーションユーザー
- SAML、OpenID Connect、またはIAMフェデレーションを使用したフェデレーションシングルサインオンを通じて認証されたIAMユーザーとIAMロールベースのセッション。
EmbedURL取得
aws quicksight get-dashboard-embed-url --aws-account-id <aws account id> --dashboard-id Oktank-health-dashboard --identity-type QUICKSIGHT --user-arn arn:aws:quicksight:us-east-1:xxxxxxxxxxx:user/default/<QS user name> --session-lifetime-in-minutes 15
{
"Status": 200,
"EmbedUrl": "https://us-east-1.quicksight.aws.amazon.com/embed/f061cf0ba96f4fec843aa22cc346d438/dashboards/Oktank-health-dashboard?code=AYABeGmU1TTNQB5TKuAOGoKbKnwAAAABAAdhd3Mta21xxxxxcm46YXdzOmttczp1cy1lYXN0LTE6MjU5NDgwNDYyMTMyOmtleS81NGYwMjdiYy03MDyyyyyxY2YtYmViNS0xNDViOTExNzFkYzMAuAECAQB4P-lAb3AsrVHPwO-wVCEmuFDTp0yz400000wutzPupewBHiXE3-2IHpPyopRTzTd_lAAAAH4wfAYJKoZIhvcNAQcGoG8wbQIBADBoBgkqhkiG9w0BBwEwHgYJYIZIAWUDBAEuMBEEDB9QdVvWizGAatd_0gIBEIA71OKgkHhhcO1cIVwdt0dviyn6yvICkMXQnwIqLBrgS2CjPgPb-yZxBd_erEVIgIGOaSV1VvblhFHzmC4CAAAAAAwAABAAAAAAAAAAAAAAAAAAFRV4mgOEQSvKnviGpwQYFf____8AAAABAAAAAAAAAAAAAAABAAAAzNDAjLV1SxUhZZh9X_Qmmwqju2hWpYMXzXY0_vu9gxPM549gj8bH5k8g10_01h2NROE9jxjA1y8GsHUnBoCAwfyOUuZqnK9toWiFtz5Ug545u31kvMoboCdg17k3Ac1SwE3IOHv-E0ppuPEUzW-jcejLVN1A25QM6DkPKIgG695YZeHlLK0wg1cFjz7jP9aj9F4_P3-4BGjupmsM7QyT5j2sww0n5gQwCf66S4rn6nrJ_4tTQKChQDYPxM9lOzC7-XINahFjytE7wCJf86SJSAidy-iB92vWydAxPp8%3D&identityprovider=quicksight&isauthcode=true",
"RequestId": "aef93b2b-5888-45a5-a9c8-f9b8294918f0"
}
UserARN確認
$ aws quicksight describe-user --aws-account-id <aws account id> --user-name <QS user name> --namespace default --region us-east-1
{
"Status": 200,
"User": {
"UserName": "<QS user name>",
"PrincipalId": "federated/iam/xxxxxxxxxxxxxxxxxxxxx",
"Role": "ADMIN",
"Active": true,
"Email": "admin@aaa.com",
"Arn": "arn:aws:quicksight:us-east-1:<aws account id>:user/default/<QS user name>"
},
"RequestId": "edfc4364-0a5d-48ca-83ed-11743bcc3955"
}