Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pengaturan untuk AWS Data Pipeline
Sebelum Anda menggunakan AWS Data Pipeline untuk pertama kalinya, selesaikan tugas berikut.
Tugas
Setelah Anda menyelesaikan tugas-tugas ini, Anda dapat mulai menggunakan AWS Data Pipeline. Untuk tutorial, basic Memulai dengan AWS Data Pipeline.
Daftar untuk AWS
Saat Anda mendaftar ke Amazon Web Services (AWS), akun AWS Anda secara otomatis terdaftar untuk semua layanan di AWS, termasuk AWS Data Pipeline. Anda hanya dikenakan biaya untuk layanan yang Anda gunakan. Untuk informasi selengkapnya tentang tingkat penggunaan AWS Data Pipeline, lihat AWS Data Pipeline
Daftar Akun AWS
Jika Anda tidak memiliki Akun AWS, selesaikan langkah berikut untuk membuatnya.
Untuk mendaftar ke Akun AWS
Ikuti petunjuk online.
Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.
Ketika Anda mendaftar untuk sebuahAkun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semuaLayanan AWS dan sumber daya di akun. Sebagai praktik terbaik keamanan, tetapkan akses administratif ke pengguna administratif, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.
AWSmengirim Anda email konfirmasi setelah proses pendaftaran selesai. Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan mengunjungi https://aws.amazon.com/
Buat pengguna administratif
Setelah Anda mendaftarAkun AWS, buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.
AmankanPengguna root akun AWS
-
Masuk ke AWS Management Console
sebagai pemilik akun dengan memilih Pengguna akar dan memasukkan alamatAkun AWS email Anda. Di laman berikutnya, masukkan kata sandi Anda. Untuk bantuan login dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di PanduanAWS Sign-In Pengguna.
-
Aktikasi multi-factor (MFA) untuk pengguna root Anda.
Untuk petunjuk, lihat Aktifkan perangkat MFA virtual untuk penggunaAkun AWS root (konsol) di Panduan Pengguna IAM.
Buat pengguna administratif
-
Untuk tugas administratif harian Anda, berikan akses administratif ke pengguna administratif diAWS IAM Identity Center (successor to AWS Single Sign-On).
Untuk instruksi, lihat Memulai dalam Panduan Pengguna AWS IAM Identity Center (successor to AWS Single Sign-On).
Masuk sebagai pengguna administratif
-
Untuk masuk dengan pengguna IAM Identity Center, gunakan URL login yang dikirim ke alamat email Anda saat Anda membuat pengguna IAM Identity Center.
Untuk bantuan login menggunakan pengguna IAM Identity Center, lihat Masuk ke portalAWS akses di PanduanAWS Sign-In Pengguna.
Buat Peran IAM untuk AWS Data Pipeline dan Sumber Daya Alur
AWS Data Pipeline memerlukan peran IAM yang menentukan izin untuk melakukan tindakan dan mengakses sumber daya AWS. Peran alur menentukan izin yang dimiliki AWS Data Pipeline, dan peran sumber daya menentukan izin yang dimiliki aplikasi yang berjalan pada sumber daya alur, seperti instans EC2. Anda menentukan peran ini saat Anda membuat alur. Meskipun Anda tidak menentukan peran khusus dan menggunakan peran default DataPipelineDefaultRole
dan DataPipelineDefaultResourceRole
, Anda harus terlebih dahulu membuat peran dan melampirkan kebijakan izin. Untuk informasi selengkapnya, lihat IAM Role untuk AWS Data Pipeline.
Izinkan IAM utama (Pengguna dan Grup) untuk Melakukan Tindakan yang Diperlukan
Untuk bekerja dengan alur, IAM utama (pengguna atau grup) di akun Anda harus diizinkan untuk melakukan tindakan AWS Data Pipeline yang diperlukan dan tindakan untuk layanan lain seperti yang ditentukan oleh alur Anda.
Untuk menyederhanakan izin, kebijakan AWSDataPipeline_FullAccessterkelola tersedia untuk Anda lampirkan ke IAM utama. Kebijakan terkelola ini memungkinkan yang utama untuk melakukan semua tindakan yang diperlukan pengguna dan tindakan iam:PassRole
pada peran default yang digunakan dengan AWS Data Pipeline saat peran khusus tidak ditentukan.
Kami sangat merekomendasikan agar Anda mengevaluasi kebijakan terkelola ini dengan cermat dan membatasi izin hanya untuk izin yang diperlukan pengguna Anda. Jika perlu, gunakan kebijakan ini sebagai titik awal, lalu hapus izin untuk membuat kebijakan izin sebaris yang lebih ketat yang dapat Anda lampirkan ke IAM utama. Untuk informasi selengkapnya dan contoh kebijakan izin, lihat Contoh Kebijakan untuk AWS Data Pipeline
Pernyataan kebijakan yang mirip dengan contoh berikut harus disertakan dalam kebijakan yang dilampirkan ke setiap IAM utama yang menggunakan alur. Pernyataan ini memungkinkan IAM utama untuk melakukan tindakan PassRole
pada peran yang digunakan alur. Jika Anda tidak menggunakan peran default, ganti
dan MyPipelineRole
dengan peran khusus yang Anda buat.MyResourceRole
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/
MyPipelineRole
", "arn:aws:iam::*:role/MyResourceRole
" ] } ] }
Prosedur berikut menunjukkan cara membuat grup IAM, melampirkan kebijakan AWSDataPipeline_FullAccessterkelola ke grup, lalu menambahkan pengguna ke grup. Anda dapat menggunakan prosedur ini untuk kebijakan sebaris apa pun
Untuk membuat grup penggunaDataPipelineDevelopers
dan melampirkan AWSDataPipeline_FullAccesskebijakan
Buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Dalam panel navigasi, pilih Grup, Buat Grup Baru.
-
Masukkan Nama grup, sebagai contoh,
DataPipelineDevelopers
, dan kemudian pilih Langkah Selanjutnya. -
Masukkan
AWSDataPipeline_FullAccess
untuk Filter dan kemudian pilih itu dari daftar. -
Pilih Langkah Selanjutnya lalu pilih Buat Grup.
-
Untuk menambahkan pengguna ke grup:
Pilih grup yang Anda buat dari daftar grup.
Pilih Tindakan Grup, Tambahkan Pengguna ke Grup.
Pilih pengguna yang ingin Anda tambahkan dari daftar, lalu pilih Tambahkan Pengguna ke Grup.
Memberi akses terprogram
Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi denganAWS luarAWS Management Console. Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengaksesAWS.
Untuk memberikan pengguna akses terprogram, pilih salah satu opsi berikut.
Pengguna mana yang membutuhkan akses terprogram? | Ke | oleh |
---|---|---|
Identitas tenaga kerja (Pengguna yang dikelola di IAM Identity Center) |
Gunakan kredensi sementara untuk menandatangani permintaan terprogram keAWS CLI,AWS SDK, atauAWS API. |
Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.
|
IAM | Gunakan kredensi sementara untuk menandatangani permintaan terprogram keAWS CLI,AWS SDK, atauAWS API. | Mengikuti petunjuk dalam Menggunakan kredensi sementara denganAWS sumber daya di Panduan Pengguna IAM. |
IAM | (Tidak disarankan) Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram keAWS CLI,AWS SDK, atauAWS API. |
Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.
|