AWS Data Pipeline は新規顧客には利用できなくなりました。の既存のお客様は、通常どおりサービスを AWS Data Pipeline 引き続き使用できます。詳細はこちら
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
のポリシーの例 AWS Data Pipeline
次の例では、パイプラインへのフルアクセスまたは限定的なアクセスをユーザーに許可する方法を示します。
例 1: タグに基づいてユーザーに読み取り専用アクセスを付与する
次のポリシーでは、「environment=production」というタグが付いたパイプラインでのみ、読み取り専用 AWS Data Pipeline API アクションの使用をユーザーに許可します。
ListPipelines API アクションでは、タグに基づいた権限付与はサポートされていません。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"datapipeline:Describe*",
"datapipeline:GetPipelineDefinition",
"datapipeline:ValidatePipelineDefinition",
"datapipeline:QueryObjects"
],
"Resource": [
"*"
],
"Condition": {
"StringEquals": {
"datapipeline:Tag/environment": "production"
}
}
}
]
}
例 2: タグに基づいてユーザーにフルアクセスを付与する
次のポリシーでは、ListPipelines を除くすべての AWS Data Pipeline API アクションの使用をユーザーに許可しますが、「environment=test」というタグが付いたパイプラインでのみ許可します。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"datapipeline:*"
],
"Resource": [
"*"
],
"Condition": {
"StringEquals": {
"datapipeline:Tag/environment": "test"
}
}
}
]
}
例 3: パイプライン所有者にフルアクセスを付与する
次のポリシーでは、ユーザーはすべての AWS Data Pipeline API アクションを使用できますが、独自のパイプラインでのみ使用できます。
例 4: AWS Data Pipeline コンソールへのアクセスをユーザーに許可する
次のポリシーでは、ユーザーは、 AWS Data Pipeline
コンソールを使用してパイプラインを作成および管理できます。
このポリシーには、 roleARN AWS Data Pipeline に必要な に関連付けられた特定のリソースに対するPassRoleアクセス許可のアクションが含まれます。アイデンティティベース (IAM) の PassRole アクセス権限の詳細については、ブログ記事「IAM ロール (PassRole アクセス権限) を使用した EC2 インスタンスの起動アクセス権限の付与」を参照してください。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [{
"Action": [
"cloudwatch:*",
"datapipeline:*",
"dynamodb:DescribeTable",
"elasticmapreduce:AddJobFlowSteps",
"elasticmapreduce:ListInstance*",
"iam:AddRoleToInstanceProfile",
"iam:CreateInstanceProfile",
"iam:GetInstanceProfile",
"iam:GetRole",
"iam:GetRolePolicy",
"iam:ListInstanceProfiles",
"iam:ListInstanceProfilesForRole",
"iam:ListRoles",
"rds:DescribeDBInstances",
"rds:DescribeDBSecurityGroups",
"redshift:DescribeClusters",
"redshift:DescribeClusterSecurityGroups",
"s3:List*",
"sns:ListTopics"
],
"Effect": "Allow",
"Resource": [
"*"
]
},
{
"Action": "iam:PassRole",
"Effect": "Allow",
"Resource": [
"arn:aws:iam::*:role/DataPipelineDefaultResourceRole",
"arn:aws:iam::*:role/DataPipelineDefaultRole"
]
}
]
}