

AWS Data Pipeline ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS Data Pipeline können den Service weiterhin wie gewohnt nutzen. [Weitere Informationen](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beispielrichtlinien für AWS Data Pipeline
<a name="dp-example-tag-policies"></a>

Die folgenden Beispiele zeigen, wie Sie Benutzern vollständigen oder eingeschränkten Zugriff auf Pipelines gewähren.

**Topics**
+ [Beispiel 1: Gewähren des Lesezugriffs für Benutzer basierend auf einem Tag](#ex1)
+ [Beispiel 2: Gewähren des vollständigen Zugriffs für Benutzer basierend auf einem Tag](#ex2)
+ [Beispiel 3: Gewähren des vollen Zugriffs für Pipeline-Eigentümer](#ex3)
+ [Beispiel 4: Gewähren Sie Benutzern Zugriff auf die Konsole AWS Data Pipeline](#example4-grant-users-access-to-console)

## Beispiel 1: Gewähren des Lesezugriffs für Benutzer basierend auf einem Tag
<a name="ex1"></a>

Die folgende Richtlinie ermöglicht es Benutzern, die schreibgeschützten AWS Data Pipeline API-Aktionen zu verwenden, jedoch nur mit Pipelines, die das Tag „environment=production“ haben. 

Die ListPipelines API-Aktion unterstützt keine Tag-basierte Autorisierung.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:Describe*",
        "datapipeline:GetPipelineDefinition",
        "datapipeline:ValidatePipelineDefinition",
        "datapipeline:QueryObjects"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "production"
        }
      }
    }
  ]
}
```

------

## Beispiel 2: Gewähren des vollständigen Zugriffs für Benutzer basierend auf einem Tag
<a name="ex2"></a>

Die folgende Richtlinie ermöglicht es Benutzern, alle AWS Data Pipeline API-Aktionen zu verwenden, mit Ausnahme von ListPipelines, aber nur mit Pipelines, die das Tag „environment=test“ haben.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:*"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "test"
        }
      }
    }
  ]
}
```

------

## Beispiel 3: Gewähren des vollen Zugriffs für Pipeline-Eigentümer
<a name="ex3"></a>

Die folgende Richtlinie ermöglicht es Benutzern, alle AWS Data Pipeline API-Aktionen zu verwenden, jedoch nur mit ihren eigenen Pipelines.

## Beispiel 4: Gewähren Sie Benutzern Zugriff auf die Konsole AWS Data Pipeline
<a name="example4-grant-users-access-to-console"></a>

Die folgende Richtlinie gestattet Benutzern, mit der AWS Data Pipeline -Konsole eine Pipeline zu erstellen und zu verwalten. 

Diese Richtlinie umfasst die Aktion für `PassRole` Berechtigungen für bestimmte Ressourcen, die an `roleARN` die jeweiligen AWS Data Pipeline Anforderungen gebunden sind. Weitere Informationen zur identitätsbasierten (IAM) `PassRole` -Berechtigung finden Sie im Blogbeitrag Granting Permission [to Launch EC2 Instances with IAM Roles (Permission](https://aws.amazon.com/blogs/security/granting-permission-to-launch-ec2-instances-with-iam-roles-passrole-permission/)). PassRole

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [{
			"Action": [
				"cloudwatch:*",
				"datapipeline:*",
				"dynamodb:DescribeTable",
				"elasticmapreduce:AddJobFlowSteps",
				"elasticmapreduce:ListInstance*",
				"iam:AddRoleToInstanceProfile",
				"iam:CreateInstanceProfile",
				"iam:GetInstanceProfile",
				"iam:GetRole",
				"iam:GetRolePolicy",
				"iam:ListInstanceProfiles",
				"iam:ListInstanceProfilesForRole",
				"iam:ListRoles",
				"rds:DescribeDBInstances",
				"rds:DescribeDBSecurityGroups",
				"redshift:DescribeClusters",
				"redshift:DescribeClusterSecurityGroups",
				"s3:List*",
				"sns:ListTopics"
			],
			"Effect": "Allow",
			"Resource": [
				"*"
			]
		},
		{
			"Action": "iam:PassRole",
			"Effect": "Allow",
			"Resource": [
				"arn:aws:iam::*:role/DataPipelineDefaultResourceRole",
				"arn:aws:iam::*:role/DataPipelineDefaultRole"
			]
		}
	]
}
```

------