Le Blog Amazon Web Services

Inclure des analyses multi-tenants dans vos applications avec Amazon QuickSight

Amazon QuickSight fournit des analyses intégrées, des espaces de noms pour les environnements multi-tenants, des autorisations utilisateurs personnalisées, ainsi que les personnalisations de compte – qui, avec l’intégration des tableaux de bord et les possibilités offertes par les API disponibles dans la version Entreprise, vous permettent d’intégrer de puissantes fonctions de tableau de bord et d’informatique décisionnelle dans vos applications SaaS. Les développeurs ainsi que les fournisseurs indépendants de logiciels (ou bien ISV pour “Independent Software Vendors”, en anglais) qui construisent ces applications peuvent maintenant proposer des tableaux de bord intégrés et pré-configurés à tous leurs utilisateurs finaux, tout en fournissant des fonctions avancées d’exploration des données et de construction de tableaux de bord en libre service.

Dans cet article, nous montrons comment QuickSight permet d’intégrer simplement des analyses dans une application sans avoir besoin de déployer ou gérer des infrastructures pour un ISV, permettant de supporter jusqu’à des centaines de milliers d’utilisateurs.

Fonctionnalités clés

  • Intégration dans vos applications – Vous pouvez intégrer l’expérience utilisateur complète – incluant la création de tableaux de bord, les pages d’accueil, de recherche et la navigation dans les données – au sein même de vos portails ou applications. Cela permet aux développeurs ou aux ISV de fournir des capacités d’exploration de données et de création aux utilisateurs avancés d’une application, qui pourront ainsi naviguer dans les données et créer leur propres tableaux de bord et les partager avec d’autres utilisateurs ou groupes d’utilisateurs au sein de leur organisation. Cela libère les ISV de la contrainte de fournir des solutions sur mesure à chaque demande de leurs clients, tandis que les clients peuvent rapidement disposer des informations et données qui leurs sont utiles.
  • Espaces de noms – Avec les espaces de noms, vous pouvez grouper logiquement et isoler des ensembles d’utilisateurs au sein d’un compte QuickSight. Avant les espaces de noms, tous les utilisateurs QuickSight faisaient partie d’un seul et même espace de noms par défaut, et par conséquent, étaient visibles les uns des autres (par exemple, lors du partage de contenu). Vous pouvez maintenant créer des auteurs et des lecteurs appartenant à une organisation au sein de leur propre espace de noms, leur offrant la visibilité à l’intérieur de leur espace mais une complète isolation vis-à-vis des autres espaces de noms au sein du compte QuickSight. Les espaces de noms ne sont pas strictement requis pour les scénarios avec des utilisateurs lecteurs uniquement, mais sont cruciaux pour fournir des fonctionnalités multi-tenants sécurisées lorsqu’on utilise l’intégration des fonctionnalités de création, de manière à ce que les auteurs ne puissent collaborer et partager qu’avec leurs collègues de travail respectifs.
  • Autorisations utilisateur personnalisées – Cette fonctionnalité vous permet de personnaliser les autorisations des auteurs, en retirant par exemple la possibilité de créer/éditer des sources ou des jeux de données. Cela permet aux administrateurs de fournir un ensemble restreint de fonctionnalités aux auteurs, qu’ils utilisent l’interface native de QuickSight ou bien l’intégration des fonctions de création, et ainsi de proposer une expérience contrôlée pour les auteurs qui disposeront ainsi uniquement des jeux et sources de données qui leurs sont nécessaires.
  • Personnalisation de compte – Vous pouvez désactiver les exemples d’analyses ainsi que le contenu vidéo d’introduction dans QuickSight et vous pouvez aussi spécifier un thème par défaut au niveau de l’espace de nom.

Une architecture multi-tenant intégrée

Le diagramme suivant illustre comment les différents types d’utilisateurs s’intègrent dans les espaces de noms et comment ils sont connectés à l’environnement AWS.

Diagramme illustrant comment les différents types d’utilisateurs s’intègrent dans les espaces de noms et comment ils sont connectés à l’environnement AWS.

Sans les espaces de noms, les développeurs pourraient bien sûr construire eux-mêmes des tableaux de bord intégrés et les mettre à disposition des utilisateurs QuickSight. Par exemple, le tableau de bord suivant pour notre compagnie fictive Octank Analytica.

Tableau de bord pour notre compagnie fictive Octank Analytica.

Avec les espaces de noms, vous pouvez étendre ces possibilités et fournir des fonctionnalités de création/édition de tableaux de bord en libre-service cette fois-ci, s’appuyant sur des jeux de données préparés spécifiques pour chaque client, créés et partagés par les développeurs ou bien les ISV. Cela est illustré dans la copie écran suivante :

Création et édition de tableaux de bord en libre-service.

Cas d’usage

Avec ce résultat en tête, voyons comment Oktank Analytica, notre ISV fictif, implémente ce genre d’environnement analytique multi-tenant dans son application SaaS existante, avec à la fois des tableaux de bord pré-configurés et des analyses en libre service associées aux fonctionnalités de création/édition de tableaux de bord. Pour des raisons de simplicité, nous supposerons qu’Oktank Analytica a deux clients, avec deux auteurs et deux lecteurs pour chaque client. Ils disposent aussi d’une équipe de développement qui utilise l’espace de noms par défaut pour développer leur contenu.

Si Oktank Analytica fournissait seulement des tableaux de bord intégrés pour l’ensemble des utilisateurs, nous pourrions simplifier l’implémentation en utilisant un seul espace de noms pour tous. En effet, les tableaux de bord sont en lecture seule, donc les lecteurs de chaque client ne peuvent voir que les données exposées dans ces mêmes tableaux de bord. Il suffirait alors simplement d’utiliser la sécurité au niveau des lignes (article en anglais) pour s’assurer que les données appropriées sont affichées aux bons utilisateurs et groupes, en l’occurrence aux différents clients d’Oktank Analytica. Pour plus d’information sur ce sujet, vous pouvez consulter Utilisation de la sécurité au niveau des lignes (RLS) pour restreindre l’accès à un ensemble de données.

Le tableau suivant résume les espaces de noms mis en place par Oktank Analytica :

 

Espace de noms par défaut EspaceMaCompagnie EspaceMaCompagnie2
Lecteurs Effoé
Marie
Paul
Davide
Julie
Thomas
Auteurs Pierre
Aline
Jeanne
Emma
Jean
Fatiha
Administrateurs Mohamed
Annie
   
Notes Equipe de développement Utilisateurs MaCompagnie Utilisateurs MaCompagnie2

Lors de la création des comptes utilisateurs, Oktank Analytica utilisera l’espace de noms par défaut (qui est créé pendant la configuration du compte QuickSight) pour ses propres utilisateurs, équipes de développement, administrateurs, auteurs et lecteurs comme d’habitude. Les comptes utilisateurs pour les clients d’Oktank Analytica seront en revanche configurés après avoir créé les espaces de noms correspondants. Dans cet article, nous nous attarderons sur l’exemple de MaCompagnie qui est un des client, toujours fictif, d’Oktank Analytica.

Les utilisateurs dans l’espace de noms par défaut sont donc des auteurs et administrateurs QuickSight réguliers car ils sont membres d’Oktank Analytica qui est l’ISV ici. Cependant, Oktank Analytica veut empêcher les utilisateurs de MaCompagnie de pouvoir découvrir ou accéder à un quelconque élément à l’intérieur du compte et les limiter strictement aux ensembles de données qui sont spécifiquement partagés avec eux.

Créer un espace de noms

Pour mettre en place cette solution, nous devons tout d’abord créer un espace de noms pour MaCompagnie, que nous appellerons EspaceMaCompagnie, ce que l’on peut faire avec le code suivant, en précisant que l’id du compte AWS (fictif) est 111122223333 et qu’on utilisera l’authentification via QuickSight pour simplifier l’exemple :

aws quicksight create-namespace --aws-account-id 111122223333 --region eu-west-1 --namespace EspaceMaCompagnie --identity-store QUICKSIGHT 
{
"Status": 202,
"Name": "MaCompagnie",
"CapacityRegion": "eu-west-1",
"CreationStatus": "CREATING",
"IdentityStore": "QUICKSIGHT",
"RequestId": "5b476c70-4389-4ada-8657-6d157a662438"

}

L’opération est asynchrone, donc il faut patienter et vérifier que la création de l’espace de noms est effective :

aws quicksight describe-namespace --aws-account-id 111122223333 --region us-east-1 --namespace EspaceMaCompagnie
{
    "Status": 200,
    "Namespace": {
        "Name": "MaCompagnie",
        "Arn": "arn:aws:quicksight:eu-west-1:111122223333:namespace/MaCompagnie",
        "CapacityRegion": "eu-west-1",
        "CreationStatus": "CREATED",
        "IdentityStore": "QUICKSIGHT"
    },
    "RequestId": "f26d57af-eecd-4676-b5c5-d243e4adca46"
}

Personnalisation du compte QuickSight

Maintenant que l’espace de noms est créé, nous pouvons personnaliser QuickSight pour nous assurer qu’il fonctionne correctement dans cet environnement multi-tenant.

En premier lieu, nous désactivons les vidéos d’introduction et les jeux de données exemple, car Oktank Analytica a ses propres vidéos d’introduction personnalisées et souhaite que ses clients les utilisent en priorité. Les administrateurs QuickSight peuvent accéder à ces fonctionnalités via la page de Personnalisation du compte.

Personnalisation des autorisations utilisateurs

Ensuite, nous utilisons les autorisations personnalisées pour bloquer la création de nouvelles sources ou jeux de données par les utilisateurs. Cela permet à Oktank Analytica de créer des utilisateurs qui peuvent explorer les données et créer des tableaux de bord sans pouvoir se connecter à des sources de données en dehors de celles qui leurs sont partagées dans leur application.

Pour cela, il suffit de créer une stratégie d’autorisation utilisateur personnalisée. Sur la page Gérer les utilisateurs, choisissez Gérer les autorisations.

Dans la stratégie, limitez l’utilisateur à seulement les jeux de données qui sont partagés par Oktank analytica en bloquant la création/édition des jeux et sources de données. La stratégie est appelé ici DataExploration.

Créer un compte utilisateur et un groupe

Maintenant que nous avons une stratégie d’autorisation à disposition, nous pouvons créer un compte utilisateur pour Jeanne qui est autrice chez MaCompagnie, à l’aide du code suivant :

aws quicksight register-user --namespace EspaceMaCompagnie --identity-type QUICKSIGHT --user-role AUTHOR --region eu-west-1 --custom-permissions-name DataExploration --email=jeanne@MaCompagnie.com --user-name jeanne --aws-account-id 111122223333

{
    "Status": 201,
    "User": {
        "Arn": "arn:aws:quicksight:eu-west-1:111122223333:user/EspaceMaCompagnie/jeanne",
        "UserName": "jeanne",
        "Email": "jeanne@MaCompagnie.com",
        "Role": "AUTHOR",
        "Active": false,
        "PrincipalId": "user/d-90677fdc8e/086f9e70-f140-4ac0-9d10-7a21fa718bb9",
        "CustomPermissionsName": "DataExploration"
    },
    "UserInvitationUrl": "https://signin.thinkwithwp.com/inviteuser?token=11a1mJtOYlD9T-quoo8b7tJK7bd4_Sa0lPb8Wdr9AW5p29NA7m30lvLKvomMNPnKIaZr3lmLwFf3E0tij5fPj5R9XkT4dSf5b11xsO8MnfNOmerqtHdrgt2StqywbMP2PNUuii1Pz3Xz8pIOIS_4xzFhtPuNwSuiP7JALO5kK3So_HuNdhZn_WLNjiMj47u_dq-NvuBrnZB8Lc8w",
    "RequestId": "78d36175-5d67-4fa9-b45f-124bbf4806dc"
}

Pour le côté pratique, nous allons aussi créer des groupes pour les auteurs et les lecteurs à l’intérieur de l’espace de noms EspaceMaCompagnie :

aws quicksight create-group --namespace EspaceMaCompagnie --region eu-west-1 --aws-account-id 111122223333 --group-name="tous-les-auteurs"
{
    "Status": 201,
    "Group": {
        "Arn": "arn:aws:quicksight:eu-west-1:111122223333:group/EspaceMaCompagnie/tous-les-auteurs",
        "GroupName": "tous-les-auteurs",
        "PrincipalId": "group/d-90677fdc8e/3ec30833-3a1c-4e67-ac65-92950a770c0e"
    },
    "RequestId": "b70a78c8-2453-4b47-8a49-f1f9058a0716"
}

aws quicksight create-group-membership --namespace EspaceMaCompagnie --region eu-west-1 --aws-account-id 111122223333 --group-name="tous-les-auteurs" --member-name="jeanne"
{
    "Status": 200,
    "GroupMember": {
        "Arn": "arn:aws:quicksight:eu-west-1:111122223333:user/EspaceMaCompagnie/jeanne",
        "MemberName": "jill"
    },
    "RequestId": "593d1774-27fd-4b11-8fa0-78025b819a8f"
}

aws quicksight create-group-membership --namespace EspaceMaCompagnie --region eu-west-1 --aws-account-id 111122223333 --group-name="tous-les-auteurs"  --member-name="emma"
{
    "Status": 200,
    "GroupMember": {
        "Arn": "arn:aws:quicksight:eu-west-1:111122223333:user/EspaceMaCompagnie/emma",
        "MemberName": "emma"
    },
    "RequestId": "32e65803-497b-475c-a959-d334403320ac"
}
aws quicksight list-group-memberships --namespace EspaceMaCompagnie --region eu-west-1 --aws-account-id 111122223333 --group-name="tous-les-auteurs"
{
    "Status": 200,
    "GroupMemberList": [
        {
            "Arn": "arn:aws:quicksight:eu-west-1:111122223333:user/EspaceMaCompagnie/emma",
            "MemberName": "emma"
        }
        {
            "Arn": "arn:aws:quicksight:eu-west-1:111122223333:user/EspaceMaCompagnie/jeanne",
            "MemberName": "jeanne"
        }
    ],
    "RequestId": "7085373a-53a0-4209-9d6d-cf685caa3184"
}

Partager du contenu

Oktank Analytica peut maintenant utiliser ce groupe pour partager du contenu avec les utilisateurs/auteurs chez MaCompagnie. Par exemple, si Oktank Analytica veut partager un jeu de données avec ces derniers, on pourra utiliser le code suivant :

aws quicksight update-data-set-permissions --cli-input-json file://datapermissions.json

Où le fichier datapermissions.json contient les informations suivantes, qui décrivent les permissions accordées :

{
    "AwsAccountId": "111122223333", 
    "DataSetId": "011cef30-cd53-425c-827b-045a171f90f3", 
    "GrantPermissions": [
        {
            "Principal": "arn:aws:quicksight:eu-west-1:111122223333:group/EspaceMaCompagnie/tous-les-auteurs",
            "Actions": [
                "quicksight:DescribeDataSet",
                "quicksight:DescribeDataSetPermissions",
                "quicksight:PassDataSet",
                "quicksight:DescribeIngestion",
                "quicksight:ListIngestions"
            ]
        }
    ]
}

De manière similaire, Oktank Analytica peut partager un tableau de bord pré-construit, ici oktank-supply-chain-dashboard, avec ce groupe :

aws quicksight update-dashboard-permissions --cli-input-json file://dbpermissions.json

Où le fichier dbpermissions.json contient les informations suivantes :

{
    "AwsAccountId": ""111122223333", ", 
    "DashboardId": "oktank-supply-chain-dashboard",
    "GrantPermissions": [
        {
            "Principal": "arn:aws:quicksight:eu-west-1:111122223333:group/EspaceMaCompagnie/tous-les-auteurs", 
            "Actions": [
                "quicksight:DescribeDashboard",
                "quicksight:ListDashboardVersions",
                "quicksight:QueryDashboard"
                
            ]
        }
    ]
}

Si nécessaire, vous pouvez aussi partager le tableau de bord avec l’espace de noms au complet ce qui assurera de manière simple que l’accès soit toujours accordé aux nouveaux utilisateurs dans l’espace de noms. Il suffira pour cela de modifier le Principal dans le fichier précédent.

Créer et partager un thème par défaut

Avant que nous puissions commencer à travailler sur l’intégration des fonctions de création, nous pouvons configurer un thème par défaut pour les auteurs dans l’espace de noms de MaCompagnie. L’éditeur de thème de QuickSight vous permet de changer les couleurs, les polices de caractères et la dispositions des éléments qui sont utilisés dans le tableau de bord, comme on peut le voir dans l’illustration suivante.

Une fois le thème personnalisé créé, vous pouvez le partager avec l’espace de noms de manière à ce que tous les utilisateurs qui en font partie puissent y accéder.

Tout d’abord, on récupère l’identifiant du thème tout juste créé, qui s’appelle ici Oktank Theme :

aws quicksight list-themes —aws-account-id 111122223333
{
"ThemeSummaryList": [
{
"Arn": "arn:aws:quicksight:eu-west-1:111122223333:theme/25515eb4-e7e3-4a68-a274-4a863bd79d81",
"Name": "Oktank Theme",
"ThemeId": "2b0353ee-0b31-4435-8efa-c9e38bed7f15",
"LatestVersionNumber": 1,
"CreatedTime": "2021-07-21T13:07:21.237000+00:00",
"LastUpdatedTime": "2021-07-21T13:07:21.237000+00:00"
},
{
"Arn": "arn:aws:quicksight::aws:theme/CLASSIC",
"Name": "Classic",
"ThemeId": "CLASSIC",
"LatestVersionNumber": 1,
"CreatedTime": "1970-01-01T00:00:00+00:00",
"LastUpdatedTime": "1970-01-01T00:00:00+00:00"
},
{
"Arn": "arn:aws:quicksight::aws:theme/MIDNIGHT",
"Name": "Midnight",
"ThemeId": "MIDNIGHT",
"LatestVersionNumber": 1,
"CreatedTime": "1970-01-01T00:00:00+00:00",
"LastUpdatedTime": "1970-01-01T00:00:00+00:00"
},
{
"Arn": "arn:aws:quicksight::aws:theme/SEASIDE",
"Name": "Seaside",
"ThemeId": "SEASIDE",
"LatestVersionNumber": 1,
"CreatedTime": "1970-01-01T00:00:00+00:00",
"LastUpdatedTime": "1970-01-01T00:00:00+00:00"
}
],
"Status": 200,
"RequestId": "905bac3a-a7be-45e3-81d8-42275614c6f9"
}

Pour ensuite partager ce dernier :

aws quicksight update-theme-permissions --region us-east-1 --aws-account-id 111122223333 --cli-input-json file://permissions.json

Le fichier permissions.json contient les éléments suivants :

{
    "AwsAccountId": "111122223333", 
    "ThemeId": "25515eb4-e7e3-4a68-a274-4a863bd79d81", 
    "GrantPermissions": [
        {
            "Principal": "arn:aws:quicksight:eu-west-1:111122223333:group/EspaceMaCompagnie/tous-les-auteurs",
            "Actions": [
    "quicksight:DescribeTheme",
    "quicksight:DescribeThemeAlias",
    "quicksight:ListThemeAliases",
    "quicksight:ListThemeVersions"
            ]
        }
    ]
}

Et enfin, vous pouvez aussi le configurer comme thème par défaut pour l’ensemble de l’espace de noms, via le code suivant :

aws quicksight create-account-customization --region eu-west-1 --aws-account-id 111122223333 --namespace=EspaceMaCompagnie --account-customization DefaultTheme="arn:aws:quicksight:eu-west-1:111122223333:theme/25515eb4-e7e3-4a68-a274-4a863bd79d81"
{
    "Status": 201,
    "AwsAccountId": "111122223333",
    "Namespace": "EspaceMaCompagnie",
    "AccountCustomization": {
        "DefaultTheme": "arn:aws:quicksight:eu-west-1:111122223333:theme/25515eb4-e7e3-4a68-a274-4a863bd79d81"
    },
    "RequestId": "221ac63b-8c71-48c2-95e4-ffd9b5476e07"
}

Mettre en place l’expérience de création intégrée à l’application

Maintenant que nous avons créé notre espace de nom et nos utilisateurs, personnalisé QuickSight, activé un nouveau thème par défaut et partagé un jeu de données, nous pouvons passer à la configuration de l’intégration des fonctions de création à l’application.

Premièrement, assurez-vous que le domaine dans lequel vous intègrerez QuickSight est autorisé dans vos paramètres d’administration QuickSight. Vous pouvez vérifier cela dans la page Domaines et intégration.

Ensuite, assurez-vous que votre serveur d’application web a les autorisations nécessaires pour invoquer les commandes get-dashboard-embed-embed-url et get-session-embed-url, dont vous aurez besoin pour intégrer respectivement les tableaux de bord et l’interface complète de création. Bien évidemment, on se tournera dans ce cas vers la notion de rôle IAM pour accorder les autorisations à l’application. On pourra aussi consulter un autre article de blog de l’équipe AWS sur l’intégration de tableaux de bord dans des applications existantes pour voir cette partie du processus en détail.

Pour l’authentification utilisateur, QuickSight supporte à la fois les utilisateurs fédérés avec AWS Identity and Access Management (IAM) et la fédération directe QuickSight. Cela signifie que dans les deux cas, vos utilisateurs finaux ne verront jamais une page d’authentification QuickSight et seront simplement authentifiés par votre serveur. Dans notre exemple, nous utilisons la fédération QuickSight car nous avons utilisé une identité de type QuickSight pour nos utilisatrices Jeanne et Emma.

On utilisera ensuite, le code suivant pour générer l’URL à intégrer :

aws quicksight get-session-embed-url --aws-account-id 111122223333 --region eu-west-1 --user-arn arn:aws:quicksight:eu-west-1:111122223333:user/EspaceMaCompagnie/jeanne --entry-point /start/favorites 
{
    "Status": 200,
    "EmbedUrl": "https://eu-west-1.quicksight.thinkwithwp.com/embedding/eab15737343f4335867483528cd53d20/sn/data-sets?code=AYABeK_9AGgfIBA6_NSqDti_M1cAAAABAAdhd3Mta21zAEthcm46YXdzOmttczp1cy1lYXN0LTE6MjU5NDgwNDYyMTMyOmtleS81NGYwMjdiYy03MDJhLTQxY2YtYmViNS0xNDViOTExNzFkYzMAuAECAQB4P-lAb3AsrVHPwO-wVCEmuFDTp0yz4wFfkrwutzPupewBHRHPzBvGEF0mwTMFwR7fSQAAAH4wfAYJKoZIhvcNAQcGoG8wbQIBADBoBgkqhkiG9w0BBwEwHgYJYIZIAWUDBAEuMBEEDAYnevNrQG_42UsUigIBEIA7_amsZyNiF2wOi-LEXZq8X3ToZ3LwlTCAGHhNli8208lv5zIfjEbSr9zOxeF4SsyEWryxNzVYiXd6kg4CAAAAAAwAABAAAAAAAAAAAAAAAAAACuwtWXlySImCI98W0x6jkv____8AAAABAAAAAAAAAAAAAAABAAAA5i3XsPdfGRy9rMCB-EM39rDeOgFDMZKIFqA3lQcLZI_nXith2wGH_1dDP8n5uL1BFLIxVURk3caapiNXyDMxDkHS9x22U1w2TH6wZlQ0_Nd4Eqzn05rPowTzAXU0yiG1nTXo6Rv-_p01tQ1g2IVzm4ykigGXwuxD92ekgKsgEE46OvTwjBRQMtsUaaJKKKcl0J-whFJ3G-p2ATZMcVKACwyUtHWScIJFpVOc4AIM0m4u5quf2m9_OyWpAJgzJn_TtyKxkl-jcOht7S9KsIuLEmvnlJTMdUB6FXk6M1-OxyQ_ogoXH2hvYnW7D7GA1yrUR2T2tj29NA%3D%3D&identityprovider=quicksight&isauthcode=true",
    "RequestId": "48d1c858-36fc-421e-a22b-e64ce6e58545"
}

Avec l’aide du SDK JavaScript, nous pouvons simplement générer et intégrer cette URL dans l’application SaaS d’Oktank Analytica et ainsi permettre à Jeanne d’accéder directement, au travers de cette application, à la page d’accueil affichant les analyses spécialement préparées pour elle. A partir de là, Jeanne pourra naviguer vers la page des jeux de données où elle aura accès à l’ensemble des données qui sont à sa disposition, et démarrer des analyses de zéro si elle le souhaite. Parce que nous avons désactivé la création/édition des sources et jeux de données précédemment, l’interface de création ne montrera pas les options de connexion à de nouvelles sources de données, mais présentera uniquement le ou les jeux de données spécifiques qui sont partagés.

Présentation des jeux de données partagés.

Quand Jeanne explore les données disponibles, QuickSight applique le thème par défaut que nous avons configuré précédemment, et lui permet d’explorer les données et de créer des tableaux de bord, en fonction de ses besoins.

Exploration des données disponibles sur l'analyse QuickSight.

Tandis qu’elle travaille sur son tableau de bord, Jeanne peut décider de le partager avec Emma, et collaborer ainsi sur celui-ci, et décider vers qui le publier à l’intérieur de MaCompagnie. Avec les espaces de noms, Oktank Analytica sait que Jeanne ne peut voir aucun autre auteur à l’exception d’Emma.

Partage de l'analyse QuickSight.

En résumé, cet ensemble de fonctionnalités Amazon QuickSight permet à Oktank Analytica de fournir une expérience d’informatique décisionnelle (ou BI, de Business Analysis en anglais) de premier ordre au sein de leur propre portail SaaS, tout en s’assurant que seuls les utilisateurs légitimes ont accès aux données partagées. QuickSight fournit des fonctionnalités d’informatique décisionnelle multi-tenant puissantes que vous pouvez configurer et mettre en production en quelques jours. Si vous souhaitez avoir de plus amples détails sur cette intégration applicative, je vous recommande le workshop QuickSight Session Embedding.

Conclusion

La combinaison des fonctionnalités d’intégration et de création de tableaux de bord, associée aux espaces de noms pour la gestion multi-tenant ainsi que les options de personnalisation du compte, permettent aux développeurs et aux ISV de rapidement mettre en place des solutions d’informatique décisionnelle avancées pour leurs utilisateurs applicatifs, tout cela sans aucune infrastructure à déployer ou gérer, et qui peuvent croître jusqu’à des millions d’utilisateurs. Pour plus d’information sur l’intégration des analyses QuickSight, consultez le guide de l’utilisateur Amazon QuickSight.

Ressources additionnelles

Pour plus d’informations, vous pouvez consulter les ressources suivantes :

Article original par Jose Kunnackal, Principal Product Manager pour Amazon QuickSight chez AWS. Article adapté par Stephen Roux, Solution Architect chez AWS, France région Sud-Est.