AWS Data Pipeline ist für Neukunden nicht mehr verfügbar. Bestehende Kunden von AWS Data Pipeline können den Service weiterhin wie gewohnt nutzen. Weitere Informationen
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einrichtung für AWS Data Pipeline
Bevor Sie verwenden AWS Data Pipeline Führen Sie zum ersten Mal die folgenden Aufgaben aus.
Aufgaben
Nachdem Sie diese Aufgaben abgeschlossen haben, können Sie mit der Verwendung beginnen AWS Data Pipeline. Ein grundlegendes Tutorial finden Sie unterErste Schritte mit AWS Data Pipeline.
Melden Sie sich an für AWS
Wenn Sie sich für Amazon Web Services (AWS) registrieren, wird Ihr AWS Konto automatisch für alle Dienste in registriertAWS, einschließlich AWS Data Pipeline. Ihnen werden nur die Dienste in Rechnung gestellt, die Sie nutzen. Weitere Informationen zur AWS Data Pipeline Nutzungsraten, siehe AWSData Pipeline
Melden Sie sich für eine an AWS-Konto
Wenn Sie kein haben AWS-Konto, führen Sie die folgenden Schritte aus, um einen zu erstellen.
Um sich für eine anzumelden AWS-Konto
Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.
Folgen Sie den Online-Anweisungen.
Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.
Wenn Sie sich für eine anmelden AWS-Konto, ein Root-Benutzer des AWS-Kontoswird erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen im Konto. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.
AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu https://aws.amazon.com/
Erstellen eines Benutzers mit Administratorzugriff
Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie sich Ihre Root-Benutzer des AWS-Kontos, aktivieren AWS IAM Identity Center, und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.
Sichern Sie Ihre Root-Benutzer des AWS-Kontos
-
Melde dich an bei AWS Management Console
als Kontoinhaber wählen Sie Root-Benutzer und geben Sie Ihren AWS-Konto E-Mail-Adresse. Geben Sie auf der nächsten Seite Ihr Passwort ein. Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Als Root-Benutzer anmelden in der AWS-Anmeldung Benutzerleitfaden.
-
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihren Root-Benutzer.
Anweisungen finden Sie unter Aktivieren Sie ein virtuelles MFA Gerät für Ihr AWS-Konto Root-Benutzer (Konsole) im IAMBenutzerhandbuch.
Erstellen eines Benutzers mit Administratorzugriff
-
Aktivieren Sie IAM Identity Center.
Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center in der AWS IAM Identity Center Benutzerleitfaden.
-
Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.
Für ein Tutorial zur Verwendung des IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis in der AWS IAM Identity Center Benutzerleitfaden.
Anmelden als Administratorbenutzer
-
Um sich mit Ihrem IAM Identity Center-Benutzer anzumelden, verwenden Sie die Anmeldung, URL die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM Identity Center-Benutzer erstellt haben.
Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie unter Anmelden bei AWS Zugriffsportal im AWS-Anmeldung Benutzerleitfaden.
Weiteren Benutzern Zugriff zuweisen
-
Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.
Anweisungen finden Sie unter Einen Berechtigungssatz erstellen in der AWS IAM Identity Center Benutzerleitfaden.
-
Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.
Anweisungen finden Sie unter Gruppen hinzufügen in der AWS IAM Identity Center Benutzerleitfaden.
Rollen erstellen für IAM AWS Data Pipeline und Pipeline-Ressourcen
AWS Data Pipeline erfordert IAM Rollen, die die Berechtigungen für die Ausführung von Aktionen und den Zugriff festlegen AWS Ressourcen schätzen. Die Pipeline-Rolle bestimmt die Berechtigungen, die AWS Data Pipeline hat, und eine Ressourcenrolle bestimmt die Berechtigungen, über die Anwendungen verfügen, die auf Pipeline-Ressourcen, wie z. B. EC2 Instanzen, ausgeführt werden. Sie geben diese Rollen an, wenn Sie eine Pipeline erstellen. Auch wenn Sie keine benutzerdefinierte Rolle angeben und die Standardrollen DataPipelineDefaultRole
verwendenDataPipelineDefaultResourceRole
, müssen Sie zuerst die Rollen erstellen und Berechtigungsrichtlinien anhängen. Weitere Informationen finden Sie unter IAM-Rollen für AWS Data Pipeline.
IAMErlauben Sie den Hauptbenutzern (Benutzern und Gruppen), die erforderlichen Aktionen durchzuführen
Um mit einer Pipeline arbeiten zu können, muss ein IAM Hauptbenutzer (ein Benutzer oder eine Gruppe) in Ihrem Konto die erforderlichen Schritte ausführen dürfen AWS Data Pipeline Aktionen und Aktionen für andere Dienste, wie in Ihrer Pipeline definiert.
Um die Berechtigungen zu vereinfachen, steht Ihnen die AWSDataPipeline_ FullAccess managed Policy zur Verfügung, die Sie an IAM Prinzipale anhängen können. Diese verwaltete Richtlinie ermöglicht es dem Prinzipal, alle Aktionen auszuführen, die ein Benutzer benötigt, und die iam:PassRole
Aktion für die Standardrollen durchzuführen, die mit verwendet werden AWS Data Pipeline wenn keine benutzerdefinierte Rolle angegeben ist.
Wir empfehlen Ihnen dringend, diese verwaltete Richtlinie sorgfältig zu prüfen und die Berechtigungen nur auf diejenigen zu beschränken, die Ihre Benutzer benötigen. Verwenden Sie bei Bedarf diese Richtlinie als Ausgangspunkt und entfernen Sie dann die Berechtigungen, um eine restriktivere Inline-Berechtigungsrichtlinie zu erstellen, die Sie den IAM Prinzipalen zuordnen können. Weitere Informationen und Beispiele für Berechtigungsrichtlinien finden Sie unter Beispielrichtlinien für AWS Data Pipeline
Eine Richtlinienanweisung, die dem folgenden Beispiel ähnelt, muss in einer Richtlinie enthalten sein, die jedem IAM Prinzipal zugeordnet ist, der die Pipeline verwendet. Diese Anweisung ermöglicht es dem IAM Principal, die PassRole
Aktion für die Rollen auszuführen, die eine Pipeline verwendet. Wenn Sie keine Standardrollen verwenden, ersetzen Sie
und MyPipelineRole
durch die benutzerdefinierten Rollen, die Sie erstellen.MyResourceRole
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/
MyPipelineRole
", "arn:aws:iam::*:role/MyResourceRole
" ] } ] }
Das folgende Verfahren zeigt, wie Sie eine IAM Gruppe erstellen, der Gruppe die FullAccess verwaltete Richtlinie AWSDataPipeline_ zuordnen und dann Benutzer zur Gruppe hinzufügen. Sie können dieses Verfahren für jede Inline-Richtlinie verwenden
Um eine Benutzergruppe zu erstellen DataPipelineDevelopers
und die FullAccess Richtlinie AWSDataPipeline_ anzuhängen
Öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/
. -
Wechseln Sie im Navigationsbereich zu Groups und klicken Sie auf Create New Group.
-
Geben Sie beispielsweise einen Gruppennamen ein und wählen Sie dann Next Step aus.
DataPipelineDevelopers
-
Geben Sie
AWSDataPipeline_FullAccess
Filter ein und wählen Sie ihn dann aus der Liste aus. -
Wählen Sie Next Step (Nächster Schritt) und anschließend Create Group (Gruppe erstellen) aus.
-
Um Benutzer zur Gruppe hinzuzufügen:
Wählen Sie die Gruppe, die Sie erstellt haben, aus der Gruppenliste aus.
Wählen Sie Group Actions (Gruppenaktionen) und Add Users to Group (Benutzer zu Gruppe hinzufügen) aus.
Wählen Sie die Benutzer, die Sie hinzufügen möchten, aus der Liste aus und klicken Sie dann auf Benutzer zur Gruppe hinzufügen.
Erteilen programmgesteuerten Zugriffs
Benutzer benötigen programmatischen Zugriff, wenn sie mit ihnen interagieren möchten AWS außerhalb der AWS Management Console. Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt von der Art des Benutzers ab, der zugreift AWS.
Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.
Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von |
---|---|---|
Mitarbeiteridentität (In IAM Identity Center verwaltete Benutzer) |
Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das zu signieren AWS CLI, AWS SDKs, oder AWS APIs. |
Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten.
|
IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das zu signieren AWS CLI, AWS SDKs, oder AWS APIs. | Folgen Sie den Anweisungen unter Temporäre Anmeldeinformationen verwenden mit AWS Ressourcen im IAMBenutzerhandbuch. |
IAM | (Nicht empfohlen) Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das zu signieren AWS CLI, AWS SDKs, oder AWS APIs. |
Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten.
|