

AWS Data Pipeline n'est plus disponible pour les nouveaux clients. Les clients existants de AWS Data Pipeline peuvent continuer à utiliser le service normalement. [En savoir plus](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exemples de politiques pour AWS Data Pipeline
<a name="dp-example-tag-policies"></a>

Les exemples suivants montrent comment accorder aux utilisateurs un accès complet ou limité aux pipelines.

**Topics**
+ [Exemple 1 : Accorder aux utilisateurs un accès en lecture seule en fonction d'une balise](#ex1)
+ [Exemple 2 : Accorder aux utilisateurs un accès complet en fonction d'une balise](#ex2)
+ [Exemple 3 : Accorder un accès complet au propriétaire du pipeline](#ex3)
+ [Exemple 4 : accorder aux utilisateurs l'accès à la AWS Data Pipeline console](#example4-grant-users-access-to-console)

## Exemple 1 : Accorder aux utilisateurs un accès en lecture seule en fonction d'une balise
<a name="ex1"></a>

La politique suivante permet aux utilisateurs d'utiliser les actions d' AWS Data Pipeline API en lecture seule, mais uniquement avec les pipelines dotés de la balise « environment=production ». 

L'action d' ListPipelines API ne prend pas en charge l'autorisation basée sur des balises.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:Describe*",
        "datapipeline:GetPipelineDefinition",
        "datapipeline:ValidatePipelineDefinition",
        "datapipeline:QueryObjects"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "production"
        }
      }
    }
  ]
}
```

------

## Exemple 2 : Accorder aux utilisateurs un accès complet en fonction d'une balise
<a name="ex2"></a>

La politique suivante permet aux utilisateurs d'utiliser toutes les actions de l' AWS Data Pipeline API, à l'exception des pipelines dotés de la balise « environment=test » ListPipelines, mais uniquement avec celles-ci.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:*"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "test"
        }
      }
    }
  ]
}
```

------

## Exemple 3 : Accorder un accès complet au propriétaire du pipeline
<a name="ex3"></a>

La politique suivante permet aux utilisateurs d'utiliser toutes les actions de l' AWS Data Pipeline API, mais uniquement avec leurs propres pipelines.

## Exemple 4 : accorder aux utilisateurs l'accès à la AWS Data Pipeline console
<a name="example4-grant-users-access-to-console"></a>

La stratégie suivante permet aux utilisateurs de créer et de gérer un pipeline à l'aide de la console AWS Data Pipeline . 

Cette politique inclut l'action visant à obtenir des `PassRole` autorisations pour des ressources spécifiques liées à `roleARN` ces AWS Data Pipeline besoins. Pour plus d'informations sur l'`PassRole`autorisation basée sur l'identité (IAM), consultez le billet de blog [Octroyer l'autorisation de lancer des instances EC2 avec des rôles IAM](https://aws.amazon.com/blogs/security/granting-permission-to-launch-ec2-instances-with-iam-roles-passrole-permission/) (autorisation). PassRole

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [{
			"Action": [
				"cloudwatch:*",
				"datapipeline:*",
				"dynamodb:DescribeTable",
				"elasticmapreduce:AddJobFlowSteps",
				"elasticmapreduce:ListInstance*",
				"iam:AddRoleToInstanceProfile",
				"iam:CreateInstanceProfile",
				"iam:GetInstanceProfile",
				"iam:GetRole",
				"iam:GetRolePolicy",
				"iam:ListInstanceProfiles",
				"iam:ListInstanceProfilesForRole",
				"iam:ListRoles",
				"rds:DescribeDBInstances",
				"rds:DescribeDBSecurityGroups",
				"redshift:DescribeClusters",
				"redshift:DescribeClusterSecurityGroups",
				"s3:List*",
				"sns:ListTopics"
			],
			"Effect": "Allow",
			"Resource": [
				"*"
			]
		},
		{
			"Action": "iam:PassRole",
			"Effect": "Allow",
			"Resource": [
				"arn:aws:iam::*:role/DataPipelineDefaultResourceRole",
				"arn:aws:iam::*:role/DataPipelineDefaultRole"
			]
		}
	]
}
```

------