AWS Data Pipeline não está mais disponível para novos clientes. Os clientes existentes do AWS Data Pipeline podem continuar usando o serviço normalmente. Saiba mais
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exemplos de políticas para AWS Data Pipeline
Os exemplos a seguir demonstram como conceder aos usuários acesso total ou restrito a pipelines.
Conteúdo
Exemplo 1: Conceder aos usuários acesso somente leitura baseado em uma tag
A política a seguir permite que os usuários usem as ações da AWS Data Pipeline API somente para leitura, mas somente com pipelines que tenham a tag “environment=production”.
A ação ListPipelines da API não oferece suporte à autorização baseada em tags.
Exemplo 2: Conceder aos usuários acesso total baseado em uma tag
A política a seguir permite que os usuários usem todas as ações da AWS Data Pipeline API, com exceção de ListPipelines, mas somente com pipelines que têm a tag “environment=test”.
Exemplo 3: Conceder acesso total ao proprietário do pipeline
A política a seguir permite que os usuários usem todas as ações da AWS Data Pipeline API, mas somente com seus próprios pipelines.
Exemplo 4: conceder aos usuários acesso ao AWS Data Pipeline console
A política a seguir permite que os usuários criem e gerenciem um pipeline com o console do AWS Data Pipeline .
Essa política inclui a ação de PassRole permissões para recursos específicos vinculados às roleARN AWS Data Pipeline necessidades dessas. Para obter mais informações sobre a PassRole permissão baseada em identidade (IAM), consulte a postagem do blog Concedendo permissão para iniciar EC2 instâncias com funções do IAM (PassRole