

AWS Data Pipeline n'est plus disponible pour les nouveaux clients. Les clients existants de AWS Data Pipeline peuvent continuer à utiliser le service normalement. [En savoir plus](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration pour AWS Data Pipeline
<a name="dp-get-setup"></a>

Avant de l'utiliser AWS Data Pipeline pour la première fois, effectuez les tâches suivantes.

**Topics**
+ [Inscrivez-vous pour AWS](#dp-sign-up)
+ [Création de rôles IAM pour les AWS Data Pipeline ressources et pipeline](#dp-iam-roles-new)
+ [Autoriser les principaux IAM (utilisateurs et groupes) à effectuer les actions nécessaires](#dp-iam-create-user-groups)
+ [Accorder un accès par programmation](#dp-grant-programmatic-access)

Une fois ces tâches terminées, vous pouvez commencer à utiliser AWS Data Pipeline. Pour obtenir un didacticiel de base, consultez [Commencer avec AWS Data Pipeline](dp-getting-started.md).

## Inscrivez-vous pour AWS
<a name="dp-sign-up"></a>

Lorsque vous vous inscrivez à Amazon Web Services (AWS), votre compte AWS est automatiquement inscrit à tous les services d'AWS, y compris AWS Data Pipeline. Seuls les services que vous utilisez vous sont facturés. Pour plus d'informations sur les taux AWS Data Pipeline d'utilisation, consultez [AWS Data Pipeline](https://aws.amazon.com/datapipeline/).

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et le gérer en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Après vous être inscrit à un Compte AWS, sécurisez Utilisateur racine d'un compte AWS AWS IAM Identity Center, activez et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, voir [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Création de rôles IAM pour les AWS Data Pipeline ressources et pipeline
<a name="dp-iam-roles-new"></a>

AWS Data Pipeline nécessite des rôles IAM qui déterminent les autorisations pour effectuer des actions et accéder aux AWS ressources. Le *rôle de pipeline* détermine les autorisations dont il AWS Data Pipeline dispose, tandis que le *rôle de ressource* détermine les autorisations dont disposent les applications exécutées sur des ressources de pipeline, telles que les instances EC2. Vous spécifiez ces rôles lorsque vous créez un pipeline. Même si vous ne spécifiez pas de rôle personnalisé et que vous utilisez les rôles `DataPipelineDefaultRole` par défaut`DataPipelineDefaultResourceRole`, vous devez d'abord créer les rôles et joindre des politiques d'autorisation. Pour de plus amples informations, veuillez consulter [Rôles IAM pour AWS Data Pipeline](dp-iam-roles.md).

## Autoriser les principaux IAM (utilisateurs et groupes) à effectuer les actions nécessaires
<a name="dp-iam-create-user-groups"></a>

Pour utiliser un pipeline, un principal IAM (un utilisateur ou un groupe) de votre compte doit être autorisé à effectuer les [AWS Data Pipeline actions requises et les actions](https://docs.aws.amazon.com/datapipeline/latest/APIReference/API_Operations.html) pour les autres services tels que définis par votre pipeline.

Pour simplifier les autorisations, vous pouvez associer la politique **AWSDataPipeline\$1FullAccess**gérée aux principaux IAM. Cette politique gérée permet au principal d'effectuer toutes les actions requises par un utilisateur, ainsi que l'`iam:PassRole`action sur les rôles par défaut utilisés AWS Data Pipeline lorsqu'aucun rôle personnalisé n'est spécifié.

Nous vous recommandons vivement d'évaluer attentivement cette politique gérée et de limiter les autorisations uniquement à celles dont vos utilisateurs ont besoin. Si nécessaire, utilisez cette politique comme point de départ, puis supprimez les autorisations pour créer une politique d'autorisations intégrée plus restrictive que vous pouvez associer aux principaux IAM. Pour plus d'informations et des exemples de politiques d'autorisation, voir [Exemples de politiques pour AWS Data Pipeline](dp-example-tag-policies.md)

Une déclaration de politique similaire à l'exemple suivant doit être incluse dans une politique attachée à tout principal IAM qui utilise le pipeline. Cette instruction permet au principal IAM d'effectuer l'`PassRole`action sur les rôles utilisés par un pipeline. Si vous n'utilisez pas de rôles par défaut, remplacez `MyPipelineRole` et `MyResourceRole` par les rôles personnalisés que vous créez.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": "iam:PassRole",
            "Effect": "Allow",
            "Resource": [
                "arn:aws:iam::*:role/MyPipelineRole",
                "arn:aws:iam::*:role/MyResourceRole"
            ]
        }
    ]
}
```

------

La procédure suivante explique comment créer un groupe IAM, associer la politique **AWSDataPipeline\$1FullAccess**gérée au groupe, puis ajouter des utilisateurs au groupe. Vous pouvez utiliser cette procédure pour n'importe quelle politique intégrée

**Pour créer un groupe d'utilisateurs `DataPipelineDevelopers` et associer la **AWSDataPipeline\$1FullAccess**politique**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation, choisissez **Groupes**, puis **Créer un groupe**.

1. Entrez un **nom de groupe**, par exemple**DataPipelineDevelopers**, puis choisissez **Next Step**.

1. Entrez dans **AWSDataPipeline\$1FullAccess** le **champ Filtre**, puis sélectionnez-le dans la liste.

1. Cliquez sur **Étape suivante**, puis sur **Créer un groupe**.

1. Pour ajouter des utilisateurs au groupe :

   1. Sélectionnez le groupe que vous avez créé dans la liste des groupes.

   1. Choisissez **Actions du groupe**, **Ajouter des utilisateurs au groupe**.

   1. Sélectionnez les utilisateurs que vous souhaitez ajouter dans la liste, puis choisissez **Ajouter des utilisateurs au groupe**.

## Accorder un accès par programmation
<a name="dp-grant-programmatic-access"></a>

Les utilisateurs ont besoin d'un accès programmatique s'ils souhaitent interagir avec AWS l'extérieur du AWS Management Console. La manière d'accorder un accès programmatique dépend du type d'utilisateur qui y accède AWS.

Pour accorder aux utilisateurs un accès programmatique, choisissez l’une des options suivantes.


****  

| Quel utilisateur a besoin d’un accès programmatique ? | À | Méthode | 
| --- | --- | --- | 
| IAM | (Recommandé) Utilisez les informations d'identification de la console comme informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
|  Identité de la main-d’œuvre (Utilisateurs gérés dans IAM Identity Center)  | Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
| IAM | Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. | Suivez les instructions de la section [Utilisation d'informations d'identification temporaires avec AWS les ressources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) du Guide de l'utilisateur IAM. | 
| IAM | (Non recommandé)Utilisez des informations d'identification à long terme pour signer des demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. |  Suivez les instructions de l’interface que vous souhaitez utiliser. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 