

AWS Data Pipeline は新規顧客には利用できなくなりました。の既存のお客様は、通常どおりサービスを AWS Data Pipeline 引き続き使用できます。[詳細はこちら](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の Identity and Access Management AWS Data Pipeline
<a name="dp-control-access"></a>

セキュリティ認証情報により、AWS のサービスに対してお客様の身分が証明され、パイプラインなどの AWS リソースを使用するアクセス許可が付与されます。 AWS Data Pipeline および AWS Identity and Access Management (IAM) の機能を使用して、 AWS Data Pipeline および他のユーザーがセキュリティ認証情報を共有せずに AWS Data Pipeline リソースにアクセスすることを許可できます。

組織はパイプラインへのアクセスを共有することができ、これによって組織内の個人がパイプラインを共同で開発および管理できます。ただし、次のような措置を講じる必要がある場合があります。
+ 特定のパイプラインにどのユーザーがアクセスできるかを制御する
+ 誤って編集されないように実稼働のパイプラインを保護する
+ 監査人に対してパイプラインへの読み取り専用アクセスは許可し、変更は許可しない。

AWS Data Pipeline は、さまざまな機能を提供する AWS Identity and Access Management (IAM) と統合されています。
+ でユーザーとグループを作成します AWS アカウント。
+ のユーザー間で AWS リソースを簡単に共有できます AWS アカウント。
+ 各ユーザーに一意のセキュリティ認証情報を割り当てます。
+ サービスとリソースへの各ユーザーのアクセス権限を制御します。
+  AWS アカウント内のすべてのユーザーに対する単一の請求書を受け取ります。

で IAM を使用することで AWS Data Pipeline、組織内のユーザーが特定の API アクションを使用してタスクを実行できるかどうか、および特定の AWS リソースを使用できるかどうかを制御できます。パイプラインのタグとワーカーグループに基づく IAM ポリシーを使用して、パイプラインを他のユーザーと共有し、ユーザーのアクセスレベルを制御することができます。

**Topics**
+ [の IAM ポリシー AWS Data Pipeline](dp-iam-resourcebased-access.md)
+ [のポリシーの例 AWS Data Pipeline](dp-example-tag-policies.md)
+ [の IAM ロール AWS Data Pipeline](dp-iam-roles.md)