AWS Data Pipeline non è più disponibile per i nuovi clienti. I clienti esistenti di AWS Data Pipeline possono continuare a utilizzare il servizio normalmente. Ulteriori informazioni
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Politiche di esempio per AWS Data Pipeline
I seguenti esempi illustrano come concedere agli utenti accesso completo o limitato alle pipeline.
Indice
Esempio 1: Concedere agli utenti accesso in sola lettura in base a un tag
La seguente policy consente agli utenti di utilizzare le azioni AWS Data Pipeline API di sola lettura, ma solo con le pipeline che hanno il tag «environment=production».
L'azione ListPipelines API non supporta l'autorizzazione basata su tag.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "datapipeline:Describe*", "datapipeline:GetPipelineDefinition", "datapipeline:ValidatePipelineDefinition", "datapipeline:QueryObjects" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "datapipeline:Tag/environment": "production" } } } ] }
Esempio 2: Concedere agli utenti l'accesso completo in base a un tag
La seguente politica consente agli utenti di utilizzare tutte le azioni AWS Data Pipeline API, ad eccezione di ListPipelines, ma solo con, le pipeline con il tag «environment=test».
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "datapipeline:*" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "datapipeline:Tag/environment": "test" } } } ] }
Esempio 3: Concedere al proprietario della pipeline l'accesso completo
La seguente politica consente agli utenti di utilizzare tutte le azioni AWS Data Pipeline API, ma solo con le proprie pipeline.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "datapipeline:*" ], "Resource": [ "*" ], "Condition": { "StringEquals": { "datapipeline:PipelineCreator": "${aws:userid}" } } } ] }
Esempio 4: concedere agli utenti l'accesso alla console AWS Data Pipeline
La policy seguente consente agli utenti di creare e gestire una pipeline utilizzando la console AWS Data Pipeline .
Questa politica include l'azione per PassRole
le autorizzazioni per risorse specifiche legate a roleARN
tali AWS Data Pipeline esigenze. Per ulteriori informazioni sull'autorizzazione basata sull'identità (IAM), consulta il post del blog Granting PassRole
Permission to Launch EC2 Instances with IAM Roles (Permission
{ "Version": "2012-10-17", "Statement": [{ "Action": [ "cloudwatch:*", "datapipeline:*", "dynamodb:DescribeTable", "elasticmapreduce:AddJobFlowSteps", "elasticmapreduce:ListInstance*", "iam:AddRoleToInstanceProfile", "iam:CreateInstanceProfile", "iam:GetInstanceProfile", "iam:GetRole", "iam:GetRolePolicy", "iam:ListInstanceProfiles", "iam:ListInstanceProfilesForRole", "iam:ListRoles", "rds:DescribeDBInstances", "rds:DescribeDBSecurityGroups", "redshift:DescribeClusters", "redshift:DescribeClusterSecurityGroups", "s3:List*", "sns:ListTopics" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": "iam:PassRole", "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/DataPipelineDefaultResourceRole", "arn:aws:iam::*:role/DataPipelineDefaultRole" ] } ] }