AWS Data Pipeline tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada dari AWS Data Pipeline dapat terus menggunakan layanan seperti biasa. Pelajari selengkapnya
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyiapkan untuk AWS Data Pipeline
Sebelum Anda menggunakan AWS Data Pipeline untuk pertama kalinya, selesaikan tugas-tugas berikut.
Tugas
Setelah Anda menyelesaikan tugas-tugas ini, Anda dapat mulai menggunakan AWS Data Pipeline. Untuk tutorial dasar, lihatMemulai dengan AWS Data Pipeline.
Daftar untuk AWS
Saat Anda mendaftar ke Amazon Web Services (AWS), AWS akun Anda secara otomatis mendaftar untuk semua layananAWS, termasuk AWS Data Pipeline. Anda hanya dikenakan biaya untuk layanan yang Anda gunakan. Untuk informasi lebih lanjut tentang AWS Data Pipeline tingkat penggunaan, lihat AWSData Pipeline
Mendaftar untuk Akun AWS
Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.
Untuk mendaftar untuk Akun AWS
Ikuti petunjuk online.
Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.
Ketika Anda mendaftar untuk Akun AWS, sebuah Pengguna root akun AWSdiciptakan. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.
AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk https://aws.amazon.comke/
Buat pengguna dengan akses administratif
Setelah Anda mendaftar untuk Akun AWS, amankan Anda Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.
Amankan Anda Pengguna root akun AWS
-
Masuk ke AWS Management Console
sebagai pemilik akun dengan memilih pengguna Root dan memasukkan Akun AWS alamat email. Di laman berikutnya, masukkan kata sandi. Untuk bantuan masuk menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.
-
Aktifkan otentikasi multi-faktor (MFA) untuk pengguna root Anda.
Untuk petunjuknya, lihat Mengaktifkan MFA perangkat virtual untuk Akun AWS root user (konsol) di Panduan IAM Pengguna.
Buat pengguna dengan akses administratif
-
Aktifkan Pusat IAM Identitas.
Untuk petunjuk, lihat Mengaktifkan AWS IAM Identity Centerdi AWS IAM Identity Center Panduan Pengguna.
-
Di Pusat IAM Identitas, berikan akses administratif ke pengguna.
Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAMdi AWS IAM Identity Center Panduan Pengguna.
Masuk sebagai pengguna dengan akses administratif
-
Untuk masuk dengan pengguna Pusat IAM Identitas, gunakan login URL yang dikirim ke alamat email saat Anda membuat pengguna Pusat IAM Identitas.
Untuk bantuan masuk menggunakan pengguna Pusat IAM Identitas, lihat Masuk ke AWS akses portal di AWS Sign-In Panduan Pengguna.
Tetapkan akses ke pengguna tambahan
-
Di Pusat IAM Identitas, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.
Untuk petunjuknya, lihat Membuat set izin di AWS IAM Identity Center Panduan Pengguna.
-
Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.
Untuk petunjuk, lihat Menambahkan grup di AWS IAM Identity Center Panduan Pengguna.
Buat IAM Peran untuk AWS Data Pipeline dan Sumber Daya Pipa
AWS Data Pipeline memerlukan IAM peran yang menentukan izin untuk melakukan tindakan dan akses AWS sumber daya. Peran pipeline menentukan izin yang AWS Data Pipeline memiliki, dan peran sumber daya menentukan izin yang dimiliki aplikasi yang berjalan pada sumber daya pipeline, seperti EC2 instance. Anda menentukan peran ini saat Anda membuat alur. Meskipun Anda tidak menentukan peran khusus dan menggunakan peran default DataPipelineDefaultRole
dan DataPipelineDefaultResourceRole
, Anda harus terlebih dahulu membuat peran dan melampirkan kebijakan izin. Untuk informasi selengkapnya, lihat IAM Role untuk AWS Data Pipeline.
Izinkan IAM Prinsipal (Pengguna dan Grup) untuk Melakukan Tindakan yang Diperlukan
Untuk bekerja dengan pipeline, IAM prinsipal (pengguna atau grup) di akun Anda harus diizinkan untuk melakukan wajib AWS Data Pipeline tindakan dan tindakan untuk layanan lain sebagaimana didefinisikan oleh pipeline Anda.
Untuk menyederhanakan izin, AWSDataPipeline_ kebijakan FullAccess terkelola tersedia untuk Anda lampirkan ke IAM kepala sekolah. Kebijakan terkelola ini memungkinkan prinsipal untuk melakukan semua tindakan yang diperlukan pengguna dan iam:PassRole
tindakan pada peran default yang digunakan AWS Data Pipeline ketika peran khusus tidak ditentukan.
Kami sangat merekomendasikan agar Anda mengevaluasi kebijakan terkelola ini dengan cermat dan membatasi izin hanya untuk izin yang diperlukan pengguna Anda. Jika perlu, gunakan kebijakan ini sebagai titik awal, lalu hapus izin untuk membuat kebijakan izin sebaris yang lebih ketat yang dapat Anda lampirkan ke prinsipal. IAM Untuk informasi selengkapnya dan contoh kebijakan izin, lihat Contoh Kebijakan untuk AWS Data Pipeline
Pernyataan kebijakan yang mirip dengan contoh berikut harus disertakan dalam kebijakan yang dilampirkan pada IAM prinsipal mana pun yang menggunakan pipeline. Pernyataan ini memungkinkan IAM prinsipal untuk melakukan PassRole
tindakan pada peran yang digunakan pipeline. Jika Anda tidak menggunakan peran default, ganti
dan MyPipelineRole
dengan peran khusus yang Anda buat.MyResourceRole
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/
MyPipelineRole
", "arn:aws:iam::*:role/MyResourceRole
" ] } ] }
Prosedur berikut menunjukkan cara membuat IAM grup, melampirkan kebijakan FullAccess terkelola AWSDataPipeline_ ke grup, lalu menambahkan pengguna ke grup. Anda dapat menggunakan prosedur ini untuk kebijakan sebaris apa pun
Untuk membuat grup pengguna DataPipelineDevelopers
dan melampirkan FullAccess kebijakan AWSDataPipeline_
Buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Dalam panel navigasi, pilih Grup, Buat Grup Baru.
-
Masukkan Nama grup, sebagai contoh,
DataPipelineDevelopers
, dan kemudian pilih Langkah Selanjutnya. -
Masukkan
AWSDataPipeline_FullAccess
untuk Filter dan kemudian pilih itu dari daftar. -
Pilih Langkah Berikutnya dan pilih Buat Grup.
-
Untuk menambahkan pengguna ke grup:
Pilih grup yang Anda buat dari daftar grup.
Pilih Tindakan Grup, Tambahkan Pengguna ke Grup.
Pilih pengguna yang ingin Anda tambahkan dari daftar, lalu pilih Tambahkan Pengguna ke Grup.
Memberikan akses terprogram
Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi AWS di luar AWS Management Console. Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.
Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.
Pengguna mana yang membutuhkan akses programatis? | Untuk | Oleh |
---|---|---|
Identitas tenaga kerja (Pengguna dikelola di Pusat IAM Identitas) |
Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI, AWS SDKs, atau AWS APIs. |
Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.
|
IAM | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI, AWS SDKs, atau AWS APIs. | Mengikuti petunjuk dalam Menggunakan kredensil sementara dengan AWS sumber daya dalam Panduan IAM Pengguna. |
IAM | (Tidak direkomendasikan) Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI, AWS SDKs, atau AWS APIs. |
Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.
|