Configuración para AWS Data Pipeline - AWS Data Pipeline

AWS Data Pipeline ya no está disponible para nuevos clientes. Los clientes actuales de AWS Data Pipeline pueden seguir utilizando el servicio con normalidad. Más información

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración para AWS Data Pipeline

Antes de usarlo AWS Data Pipeline por primera vez, complete las siguientes tareas.

Después de completar estas tareas, puede empezar a utilizarlas AWS Data Pipeline. Para ver un tutorial básico, consulte Introducción a AWS Data Pipeline.

Inscríbase en AWS

Al suscribirse a Amazon Web Services (AWS), su cuenta de AWS se registra automáticamente en todos los servicios de AWS, incluidos los siguientes AWS Data Pipeline. Solo se le cobrará por los servicios que utilice. Para obtener más información sobre las tasas AWS Data Pipeline de uso, consulte AWS Data Pipeline.

Inscríbase en una Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirte a una Cuenta de AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en https://aws.amazon.com/ y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Signing in as the root user en la Guía del usuario de AWS Sign-In .

  2. Active la autenticación multifactor (MFA) para el usuario raíz.

    Para obtener instrucciones, consulte Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola) en la Guía del usuario de IAM.

Creación de un usuario con acceso administrativo
  1. Activar IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con el usuario de IAM Identity Center, utilice la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

Cree funciones de IAM para los recursos AWS Data Pipeline y canalice los mismos

AWS Data Pipeline requiere funciones de IAM que determinan los permisos para realizar acciones y acceder AWS a los recursos. La función de canalización determina los permisos que AWS Data Pipeline tienen y una función de recurso determina los permisos que tienen las aplicaciones que se ejecutan en los recursos de canalización, como las instancias de EC2. Podrá especificarlos al crear una canalización. Incluso si no especifica un rol personalizado y usa los roles DataPipelineDefaultRole predeterminadosDataPipelineDefaultResourceRole, primero debe crear los roles y adjuntar políticas de permisos. Para obtener más información, consulte Roles de IAM para AWS Data Pipeline.

Permita que la entidad principal de IAM (usuarios y grupos) realicen las acciones necesarias

Para trabajar con una canalización, una entidad principal de IAM (un usuario o un grupo) de su cuenta debe poder realizar las acciones de AWS Data Pipeline necesarias y las acciones para otros servicios, tal como se defina en su canalización.

Para simplificar los permisos, puede adjuntar la política AWSDataPipeline_FullAccessgestionada a las entidades principales de IAM. Esta política gestionada permite al director realizar todas las acciones que requiera un usuario y realizar las iam:PassRole acciones en las funciones predeterminadas que se utilizan AWS Data Pipeline cuando no se especifica una función personalizada.

Le recomendamos encarecidamente que evalúe detenidamente esta política administrada y restrinja los permisos únicamente a los que necesiten sus usuarios. Si es necesario, utilice esta política como punto de partida y, a continuación, elimine los permisos para crear una política de permisos en línea más restrictiva que pueda adjuntar a las entidades principales de IAM. Para obtener más información acerca de las políticas de permisos de ejemplo, consulte Ejemplos de políticas para AWS Data Pipeline.

Se debe incluir una declaración de política similar a la del siguiente ejemplo en una política adjunta a cualquier entidad principal de IAM que utilice la canalización. Esta declaración permite a la entidad principal de IAM realizar la acción PassRole en los roles que utiliza una canalización. Si no usa los roles predeterminados, reemplace MyPipelineRole y MyResourceRole con los roles personalizados que cree.

{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/MyPipelineRole", "arn:aws:iam::*:role/MyResourceRole" ] } ] }

El siguiente procedimiento muestra cómo crear un grupo de IAM, adjuntar la política AWSDataPipeline_FullAccessadministrada al grupo y, a continuación, añadir usuarios al grupo. Puede usar este procedimiento para cualquier política en línea

Para crear un grupo de usuarios DataPipelineDevelopers y adjuntar la política AWSDataPipeline_FullAccess
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Groups (Grupos), Create New Group (Crear grupo nuevo).

  3. Ingrese un Nombre de grupo (por ejemplo, DataPipelineDevelopers) y, a continuación, elija Paso siguiente.

  4. Introduzca AWSDataPipeline_FullAccess para Filtrar y, a continuación, selecciónelo de la lista.

  5. Elija Next Step (Paso siguiente) y, a continuación, seleccione Create Group (Crear grupo).

  6. Para añadir usuarios al grupo.

    1. Seleccione el grupo que creó de la lista de grupos.

    2. Elija Group Actions, Add Users to Group.

    3. Seleccione los usuarios que desea agregar y, a continuación, elija Agregar usuarios al grupo.

Concesión de acceso mediante programación

Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. AWS Management Console La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.

¿Qué usuario necesita acceso programático? Para Mediante

Identidad del personal

(Usuarios administrados en el IAM Identity Center)

Usa credenciales temporales para firmar las solicitudes programáticas a los AWS CLI AWS SDK o las API. AWS

Siga las instrucciones de la interfaz que desea utilizar:

IAM Utilice credenciales temporales para firmar las solicitudes programáticas a los AWS SDK o las AWS CLI API. AWS Siga las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía del usuario de IAM.
IAM

(No recomendado)

Utilice credenciales de larga duración para firmar las solicitudes programáticas a los AWS CLI AWS SDK o las API. AWS

Siga las instrucciones de la interfaz que desea utilizar: