AWS Data Pipeline 不再提供給新客戶。的現有客戶 AWS Data Pipeline 可以繼續正常使用服務。進一步了解
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
的範例政策 AWS Data Pipeline
下列範例示範如何將管道的完整存取或有限存取授予使用者。
範例 1:根據標籤將唯讀存取授予使用者
下列政策允許使用者使用唯讀 AWS Data Pipeline API 動作,但僅限於標籤為 "environment=production" 的管道。
ListPipelines API 動作不支援以標籤為基礎的授權。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"datapipeline:Describe*",
"datapipeline:GetPipelineDefinition",
"datapipeline:ValidatePipelineDefinition",
"datapipeline:QueryObjects"
],
"Resource": [
"*"
],
"Condition": {
"StringEquals": {
"datapipeline:Tag/environment": "production"
}
}
}
]
}
範例 2:根據標籤將完整存取授予使用者
下列政策允許使用者使用 ListPipelines 以外的所有 AWS Data Pipeline API 動作,但僅限於標籤為 "environment=test" 的管道。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"datapipeline:*"
],
"Resource": [
"*"
],
"Condition": {
"StringEquals": {
"datapipeline:Tag/environment": "test"
}
}
}
]
}
範例 3:將完整存取授予管道擁有者
下列政策允許使用者使用所有 AWS Data Pipeline API 動作,但只能搭配自己的管道。
範例 4:授予使用者對 AWS Data Pipeline 主控台的存取權
下列政策可讓使用者使用 AWS Data Pipeline
主控台來建立及管理管道。
此政策包含與 roleARN AWS Data Pipeline 需求綁定之特定資源的PassRole許可動作。如需以身分為基礎 (IAM) 的 PassRole 許可詳細資訊,請參閱部落格文章:使用 IAM 角色授予啟動 EC2 執行個體的許可 (PassRole 許可)。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [{
"Action": [
"cloudwatch:*",
"datapipeline:*",
"dynamodb:DescribeTable",
"elasticmapreduce:AddJobFlowSteps",
"elasticmapreduce:ListInstance*",
"iam:AddRoleToInstanceProfile",
"iam:CreateInstanceProfile",
"iam:GetInstanceProfile",
"iam:GetRole",
"iam:GetRolePolicy",
"iam:ListInstanceProfiles",
"iam:ListInstanceProfilesForRole",
"iam:ListRoles",
"rds:DescribeDBInstances",
"rds:DescribeDBSecurityGroups",
"redshift:DescribeClusters",
"redshift:DescribeClusterSecurityGroups",
"s3:List*",
"sns:ListTopics"
],
"Effect": "Allow",
"Resource": [
"*"
]
},
{
"Action": "iam:PassRole",
"Effect": "Allow",
"Resource": [
"arn:aws:iam::*:role/DataPipelineDefaultResourceRole",
"arn:aws:iam::*:role/DataPipelineDefaultRole"
]
}
]
}