

AWS Data Pipeline ya no está disponible para nuevos clientes. Los clientes actuales de AWS Data Pipeline pueden seguir utilizando el servicio con normalidad. [Más información](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración para AWS Data Pipeline
<a name="dp-get-setup"></a>

Antes de usarlo AWS Data Pipeline por primera vez, complete las siguientes tareas.

**Topics**
+ [Inscríbase en AWS](#dp-sign-up)
+ [Cree funciones de IAM para los recursos AWS Data Pipeline y canalice los mismos](#dp-iam-roles-new)
+ [Permita que la entidad principal de IAM (usuarios y grupos) realicen las acciones necesarias](#dp-iam-create-user-groups)
+ [Concesión de acceso mediante programación](#dp-grant-programmatic-access)

Después de completar estas tareas, puede empezar a utilizarlas AWS Data Pipeline. Para ver un tutorial básico, consulte [Cómo empezar con AWS Data Pipeline](dp-getting-started.md).

## Inscríbase en AWS
<a name="dp-sign-up"></a>

Cuando te registras en Amazon Web Services (AWS), tu cuenta de AWS se registra automáticamente en todos los servicios de AWS, incluidos los siguientes AWS Data Pipeline. Solo se le cobrará por los servicios que utilice. Para obtener más información sobre las tasas AWS Data Pipeline de uso, consulte [AWS Data Pipeline](https://aws.amazon.com/datapipeline/).

### Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Cree funciones de IAM para los recursos AWS Data Pipeline y canalice los mismos
<a name="dp-iam-roles-new"></a>

AWS Data Pipeline requiere funciones de IAM que determinan los permisos para realizar acciones y acceder AWS a los recursos. La *función de canalización* determina los permisos que AWS Data Pipeline tienen y una *función de recurso* determina los permisos que tienen las aplicaciones que se ejecutan en los recursos de canalización, como las instancias de EC2. Podrá especificarlos al crear una canalización. Incluso si no especifica un rol personalizado y usa los roles `DataPipelineDefaultRole` predeterminados`DataPipelineDefaultResourceRole`, primero debe crear los roles y adjuntar políticas de permisos. Para obtener más información, consulte [Funciones de IAM para AWS Data Pipeline](dp-iam-roles.md).

## Permita que la entidad principal de IAM (usuarios y grupos) realicen las acciones necesarias
<a name="dp-iam-create-user-groups"></a>

Para trabajar con una canalización, una entidad principal de IAM (un usuario o un grupo) de su cuenta debe poder realizar [las acciones de AWS Data Pipeline](https://docs.aws.amazon.com/datapipeline/latest/APIReference/API_Operations.html) necesarias y las acciones para otros servicios, tal como se defina en su canalización.

Para simplificar los permisos, puede adjuntar la política **AWSDataPipeline\$1FullAccess**gestionada a las entidades principales de IAM. Esta política gestionada permite al director realizar todas las acciones que requiera un usuario y realizar las `iam:PassRole` acciones en las funciones predeterminadas que se utilizan AWS Data Pipeline cuando no se especifica una función personalizada.

Le recomendamos encarecidamente que evalúe detenidamente esta política administrada y restrinja los permisos únicamente a los que necesiten sus usuarios. Si es necesario, utilice esta política como punto de partida y, a continuación, elimine los permisos para crear una política de permisos en línea más restrictiva que pueda adjuntar a las entidades principales de IAM. Para obtener más información acerca de las políticas de permisos de ejemplo, consulte [Ejemplos de políticas para AWS Data Pipeline](dp-example-tag-policies.md).

Se debe incluir una declaración de política similar a la del siguiente ejemplo en una política adjunta a cualquier entidad principal de IAM que utilice la canalización. Esta declaración permite a la entidad principal de IAM realizar la acción `PassRole` en los roles que utiliza una canalización. Si no usa los roles predeterminados, reemplace `MyPipelineRole` y `MyResourceRole` con los roles personalizados que cree.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": "iam:PassRole",
            "Effect": "Allow",
            "Resource": [
                "arn:aws:iam::*:role/MyPipelineRole",
                "arn:aws:iam::*:role/MyResourceRole"
            ]
        }
    ]
}
```

------

El siguiente procedimiento muestra cómo crear un grupo de IAM, adjuntar la política **AWSDataPipeline\$1FullAccess**administrada al grupo y, a continuación, añadir usuarios al grupo. Puede usar este procedimiento para cualquier política en línea

**Para crear un grupo de usuarios `DataPipelineDevelopers` y adjuntar la política **AWSDataPipeline\$1FullAccess****

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Groups (Grupos)**, **Create New Group (Crear grupo nuevo)**.

1. Ingrese un **Nombre de grupo** (por ejemplo, **DataPipelineDevelopers**) y, a continuación, elija **Paso siguiente**.

1. Introduzca **AWSDataPipeline\$1FullAccess** para **Filtrar** y, a continuación, selecciónelo de la lista.

1. Elija **Next Step (Paso siguiente)** y, a continuación, seleccione **Create Group (Crear grupo)**.

1. Para añadir usuarios al grupo.

   1. Seleccione el grupo que creó de la lista de grupos.

   1. Elija **Group Actions**, **Add Users to Group**.

   1. Seleccione los usuarios que desea agregar y, a continuación, elija **Agregar usuarios al grupo**.

## Concesión de acceso mediante programación
<a name="dp-grant-programmatic-access"></a>

Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. Consola de administración de AWS La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.


****  

| ¿Qué usuario necesita acceso programático? | Para | Mediante | 
| --- | --- | --- | 
| IAM | (Recomendado) Utilice las credenciales de la consola como credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
|  Identidad del personal (Usuarios administrados en el IAM Identity Center)  | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs. |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
| IAM | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs | Siga las instrucciones de [Uso de credenciales temporales con AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) de la Guía del usuario de IAM. | 
| IAM | (No recomendado)Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o. AWS APIs |  Siga las instrucciones de la interfaz que desea utilizar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 