

AWS Data Pipeline ya no está disponible para nuevos clientes. Los clientes actuales de AWS Data Pipeline pueden seguir utilizando el servicio con normalidad. [Más información](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Funciones de IAM para AWS Data Pipeline
<a name="dp-iam-roles"></a>

AWS Data Pipeline usa AWS Identity and Access Management roles. Las políticas de permisos asociadas a las funciones de IAM determinan qué acciones AWS Data Pipeline y aplicaciones pueden realizar y a qué AWS recursos pueden acceder. Para obtener más información, consulte [Roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) en la *Guía del usuario de IAM*.

AWS Data Pipeline requiere dos funciones de IAM:
+ **La función Pipeline** controla el AWS Data Pipeline acceso a sus recursos de AWS. En las definiciones de objetos de canalización, el campo de `role` especifica este rol.
+ **El rol de instancia EC2** controla el acceso que tienen a los recursos las aplicaciones que se ejecutan en las instancias EC2, incluidas las instancias EC2 de los clústeres de Amazon EMR. AWS En las definiciones de objetos de canalización, el campo de `resourceRole` especifica este rol.

**importante**  
Si creó una canalización antes del 3 de octubre de 2022 con la AWS Data Pipeline consola con las funciones predeterminadas, AWS Data Pipeline creó la suya automáticamente `DataPipelineDefaultRole` y adjuntó la política `AWSDataPipelineRole` administrada a la función. A partir del 3 de octubre de 2022, la política de administrada de `AWSDataPipelineRole` quedará obsoleta y se debe especificar el rol de canalización para una canalización al usar la consola.  
Le recomendamos que revise las canalizaciones existentes y determine si `DataPipelineDefaultRole` está asociada a la canalización y si `AWSDataPipelineRole` está asociada a ese rol. Si es así, revise el acceso que permite esta política para asegurarse de que es adecuado para sus requisitos de seguridad. Añada, actualice o sustituya las políticas y declaraciones de políticas adjuntas a esta función según sea necesario. Como alternativa, puede actualizar una canalización para usar un rol que cree con diferentes políticas de permisos.

## Ejemplo de políticas de permisos para AWS Data Pipeline roles
<a name="dp-role-permissions-policy-examples"></a>

Cada función tiene una o más políticas de permisos adjuntas que determinan los recursos de AWS a los que puede acceder la función y las acciones que puede realizar. En este tema se proporciona un ejemplo de política de permisos para el rol de canalización. También proporciona el contenido de `AmazonEC2RoleforDataPipelineRole`, que es la política gestionada para el rol de instancia EC2 predeterminado, `DataPipelineDefaultResourceRole`.

### Ejemplo de política de permisos para roles de canalización
<a name="dp-role-example-policy"></a>

La política de ejemplo que se muestra a continuación tiene como objetivo permitir las funciones esenciales que AWS Data Pipeline requieren ejecutar una canalización con los recursos de Amazon EC2 y Amazon EMR. También proporciona permisos para acceder a otros AWS recursos, como Amazon Simple Storage Service y Amazon Simple Notification Service, que requieren muchas canalizaciones. Si los objetos definidos en una canalización no requieren los recursos de un AWS servicio, te recomendamos encarecidamente que elimines los permisos de acceso a ese servicio. Por ejemplo, si su canalización no define un [Nodo Dynamo DBData](dp-object-dynamodbdatanode.md) o usa la acción [SnsAlarm](dp-object-snsalarm.md), le recomendamos que elimine las instrucciones de permiso para esas acciones.
+ `111122223333`Sustitúyalo por tu ID de AWS cuenta.
+ Sustituya `NameOfDataPipelineRole` por el nombre del rol de canalización (la función a la que se asocia esta política).
+ Sustituya `NameOfDataPipelineResourceRole` por el nombre del rol de instancia de EC2.
+ Sustituya `us-west-1` por la región correspondiente a la aplicación.

### Política gestionada predeterminada para la función de instancia EC2
<a name="dp-resource-role-example-policy"></a>

El contenido de `AmazonEC2RoleforDataPipelineRole` se muestra a continuación. Esta es la política administrada adjunta a la función de recurso predeterminada para AWS Data Pipeline,`DataPipelineDefaultResourceRole`. Cuando definas un rol de recurso para tu canalización, te recomendamos empezar con esta política de permisos y, después, eliminar los permisos para las acciones de AWS servicio que no sean necesarias.

Se muestra la versión 3 de la política, que es la versión más reciente en el momento de escribir este artículo. Consulte la versión más reciente de la política en la consola de IAM.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "cloudwatch:*",
        "datapipeline:*",
        "dynamodb:*",
        "ec2:Describe*",
        "elasticmapreduce:AddJobFlowSteps",
        "elasticmapreduce:Describe*",
        "elasticmapreduce:ListInstance*",
        "elasticmapreduce:ModifyInstanceGroups",
        "rds:Describe*",
        "redshift:DescribeClusters",
        "redshift:DescribeClusterSecurityGroups",
        "s3:*",
        "sdb:*",
        "sns:*",
        "sqs:*"
      ],
      "Resource": ["*"]
    }]
}
```

------

## Creación de roles de IAM AWS Data Pipeline y edición de permisos de rol
<a name="dp-iam-roles-new"></a>

Utilice los siguientes procedimientos para crear roles para AWS Data Pipeline usar la consola de IAM. El proceso consta de cuatro pasos. En primer lugar, cree una política de permisos para adjuntar al rol. A continuación, se crea el rol y se adjunta la política. Después de crear un rol, puede cambiar los permisos del rol adjuntando y separando las políticas de permisos.

**nota**  
Al crear roles para AWS Data Pipeline usar la consola como se describe a continuación, IAM crea y adjunta las políticas de confianza adecuadas que requiere el rol.

**Para crear una política de permisos para utilizarla con un rol AWS Data Pipeline**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas** y, a continuación, **Crear política**.

1. <a name="step3"></a>Seleccione la pestaña **JSON**.

1. Si está creando un rol de canalización, copie y pegue el contenido del ejemplo de política en [Ejemplo de política de permisos para roles de canalización](#dp-role-example-policy), editándolo según convenga para sus requisitos de seguridad. Como alternativa, si va a crear un rol de instancia EC2 personalizado, haga lo mismo con el ejemplo de [Política gestionada predeterminada para la función de instancia EC2](#dp-resource-role-example-policy).

1. Elija **Revisar política**.

1. Introduzca un nombre para la política, por ejemplo, `MyDataPipelineRolePolicy`, y una **Descripción**, y a continuación, elija **Crear política**.

1. Tome nota del nombre de la política. Lo necesita cuando crea su rol.

**Para crear un rol de IAM para AWS Data Pipeline**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Roles** y luego seleccione **Crear rol**.

1. En **Elegir un caso de uso**, seleccione **Canalización de datos**.

1. En **Seleccione su caso de uso**, realice una de las siguientes acciones:
   + Elija `Data Pipeline` para crear un rol de canalización.
   + Elija `EC2 Role for Data Pipeline` para crear un rol de recurso.

1. Elija **Siguiente: permisos**.

1. Si AWS Data Pipeline aparece la política predeterminada para, siga los pasos siguientes para crear el rol y, a continuación, edítelo según las instrucciones del siguiente procedimiento. De lo contrario, introduzca el nombre de la política que creó en el procedimiento anterior y, a continuación, selecciónela en la lista.

1. Seleccione **Siguiente: etiquetas**, introduzca las etiquetas que desee añadir al rol y, a continuación, elija **Siguiente: revisar**.

1. Escriba el nombre del rol (por ejemplo, `MyDataPipelineRole`) y una **descripción** opcional y después elija **Crear rol**.

**Para adjuntar o desvincular una política de permisos para un rol de IAM para AWS Data Pipeline**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles** en el panel de navegación.

1. En el cuadro de búsqueda, comience a escribir el nombre del rol que desea editar (por ejemplo, **DataPipelineDefaultRole**o) **MyDataPipelineRole**y, a continuación, elija el nombre del **rol** de la lista.

1. En la página **Permisos**, haga lo siguiente:
   + Para separar una política de permisos, en **Políticas de permisos**, pulse el botón de eliminación situado en el extremo derecho de la entrada de la política. Cuando se le pida confirmación, elija **Desvincular**.
   + Para adjuntar una política que haya creado anteriormente, elija **Adjuntar políticas**. En el cuadro de búsqueda, comience a escribir el nombre de la política que desee editar, selecciónela de la lista y, a continuación, elija **Adjuntar política**.

## Cambiar las funciones de una canalización existente
<a name="dp-iam-change-console"></a>

Si quieres asignar un rol de canalización o un rol de recurso diferente a un canalización, puedes usar el editor de arquitectos de la consola. AWS Data Pipeline 

**Para editar las funciones asignadas a una canalización mediante la consola**

1. Abre la AWS Data Pipeline consola en [https://console.aws.amazon.com/datapipeline/](https://console.aws.amazon.com/datapipeline/).

1. Seleccione la canalización de la lista y, a continuación, elija **Acciones**, **Editar**.

1. En el panel derecho del editor de arquitectos, elija **Otros**.

1. En las listas **Función de recurso** **y Función**, elija las funciones AWS Data Pipeline que desee asignar y, a continuación, seleccione **Guardar**.