

AWS Data Pipeline n'est plus disponible pour les nouveaux clients. Les clients existants de AWS Data Pipeline peuvent continuer à utiliser le service normalement. [En savoir plus](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Rôles IAM pour AWS Data Pipeline
<a name="dp-iam-roles"></a>

AWS Data Pipeline utilise Gestion des identités et des accès AWS des rôles. Les politiques d'autorisation associées aux rôles IAM déterminent les actions AWS Data Pipeline que vos applications peuvent effectuer, ainsi que les AWS ressources auxquelles elles peuvent accéder. Pour plus d’informations, consultez [Rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) dans le *Guide de l’utilisateur IAM*.

AWS Data Pipeline nécessite deux rôles IAM :
+ **Le rôle de pipeline** contrôle AWS Data Pipeline l'accès à vos ressources AWS. Dans les définitions d'objets de pipeline, le `role` champ indique ce rôle.
+ **Le rôle d'instance EC2** contrôle l'accès des applications exécutées sur des instances EC2, y compris les instances EC2 des clusters Amazon EMR, aux ressources. AWS Dans les définitions d'objets de pipeline, le `resourceRole` champ indique ce rôle.

**Important**  
Si vous avez créé un pipeline avant le 3 octobre 2022 à l'aide de la AWS Data Pipeline console avec les rôles par défaut, vous l'avez AWS Data Pipeline créé `DataPipelineDefaultRole` pour vous et avez associé la politique `AWSDataPipelineRole` gérée au rôle. Depuis le 3 octobre 2022, la politique `AWSDataPipelineRole` gérée est obsolète et le rôle de pipeline doit être spécifié pour un pipeline lors de l'utilisation de la console.  
Nous vous recommandons de passer en revue les pipelines existants et de `DataPipelineDefaultRole` déterminer s'ils sont associés au pipeline et s'ils sont attachés à ce rôle. `AWSDataPipelineRole` Si tel est le cas, vérifiez l'accès autorisé par cette politique afin de vous assurer qu'il est adapté à vos exigences de sécurité. Ajoutez, mettez à jour ou remplacez les politiques et les déclarations de politique associées à ce rôle si nécessaire. Vous pouvez également mettre à jour un pipeline pour utiliser un rôle que vous créez avec différentes politiques d'autorisation.

## Exemples de politiques d'autorisation pour les AWS Data Pipeline rôles
<a name="dp-role-permissions-policy-examples"></a>

Chaque rôle est associé à une ou plusieurs politiques d'autorisation qui déterminent les AWS ressources auxquelles le rôle peut accéder et les actions qu'il peut effectuer. Cette rubrique fournit un exemple de politique d'autorisation pour le rôle de pipeline. Il fournit également le contenu de`AmazonEC2RoleforDataPipelineRole`, qui est la politique gérée pour le rôle d'instance EC2 par défaut,`DataPipelineDefaultResourceRole`.

### Exemple de politique d'autorisation des rôles dans le pipeline
<a name="dp-role-example-policy"></a>

L'exemple de politique ci-dessous est conçu pour autoriser les fonctions essentielles qui AWS Data Pipeline nécessitent l'exécution d'un pipeline avec des ressources Amazon EC2 et Amazon EMR. Il fournit également des autorisations pour accéder à d'autres AWS ressources, telles qu'Amazon Simple Storage Service et Amazon Simple Notification Service, requises par de nombreux pipelines. Si les objets définis dans un pipeline ne nécessitent pas les ressources d'un AWS service, nous vous recommandons vivement de supprimer les autorisations d'accès à ce service. Par exemple, si votre pipeline ne définit pas d'action [Nœud Dynamo DBData](dp-object-dynamodbdatanode.md) ou n'utilise pas cette [SnsAlarm](dp-object-snsalarm.md) action, nous vous recommandons de supprimer les instructions d'autorisation associées à ces actions.
+ `111122223333`Remplacez-le par votre identifiant de AWS compte.
+ Remplacez `NameOfDataPipelineRole` par le nom du rôle de pipeline (le rôle auquel cette politique est attachée).
+ Remplacez `NameOfDataPipelineResourceRole` par le nom du rôle d'instance EC2.
+ Remplacez `us-west-1` par la région appropriée pour votre application.

### Politique gérée par défaut pour le rôle d'instance EC2
<a name="dp-resource-role-example-policy"></a>

Le contenu du `AmazonEC2RoleforDataPipelineRole` est indiqué ci-dessous. Il s'agit de la politique gérée attachée au rôle de ressource par défaut pour AWS Data Pipeline,`DataPipelineDefaultResourceRole`. Lorsque vous définissez un rôle de ressource pour votre pipeline, nous vous recommandons de commencer par cette politique d'autorisations, puis de supprimer les autorisations pour les actions de AWS service qui ne sont pas requises.

La version 3 de la politique est affichée, qui est la version la plus récente au moment de la rédaction de cet article. Consultez la version la plus récente de la politique à l'aide de la console IAM.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "cloudwatch:*",
        "datapipeline:*",
        "dynamodb:*",
        "ec2:Describe*",
        "elasticmapreduce:AddJobFlowSteps",
        "elasticmapreduce:Describe*",
        "elasticmapreduce:ListInstance*",
        "elasticmapreduce:ModifyInstanceGroups",
        "rds:Describe*",
        "redshift:DescribeClusters",
        "redshift:DescribeClusterSecurityGroups",
        "s3:*",
        "sdb:*",
        "sns:*",
        "sqs:*"
      ],
      "Resource": ["*"]
    }]
}
```

------

## Création de rôles IAM pour AWS Data Pipeline et modification des autorisations de rôle
<a name="dp-iam-roles-new"></a>

Utilisez les procédures suivantes pour créer des rôles pour AWS Data Pipeline utiliser la console IAM. Le processus comprend deux étapes. Vous devez d'abord créer une politique d'autorisation à associer au rôle. Ensuite, vous créez le rôle et associez la politique. Après avoir créé un rôle, vous pouvez modifier les autorisations du rôle en joignant et en détachant les politiques d'autorisation.

**Note**  
Lorsque vous créez des rôles pour AWS Data Pipeline utiliser la console, comme décrit ci-dessous, IAM crée et attache les politiques de confiance appropriées requises par le rôle.

**Pour créer une politique d'autorisation à utiliser avec un rôle pour AWS Data Pipeline**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation, sélectionnez **Politiques**, puis **Créer une politique**.

1. <a name="step3"></a>Sélectionnez l'onglet **JSON**.

1. Si vous créez un rôle de pipeline, copiez-collez le contenu de l'exemple de politique dedans[Exemple de politique d'autorisation des rôles dans le pipeline](#dp-role-example-policy), en le modifiant en fonction de vos exigences de sécurité. Sinon, si vous créez un rôle d'instance EC2 personnalisé, procédez de même pour l'exemple dans[Politique gérée par défaut pour le rôle d'instance EC2](#dp-resource-role-example-policy).

1. Choisissez **Examiner une politique**.

1. Entrez un nom pour la politique, par exemple, `MyDataPipelineRolePolicy` et une **description** facultative, puis choisissez **Créer** une politique.

1. Notez le nom de la politique. Vous en avez besoin lorsque vous créez votre rôle.

**Pour créer un rôle IAM pour AWS Data Pipeline**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation, choisissez **Rôles**, puis **Create Role**.

1. Sous **Choisir un cas d'utilisation**, sélectionnez **Data Pipeline**.

1. Sous **Sélectionnez votre cas d'utilisation**, effectuez l'une des opérations suivantes :
   + Choisissez `Data Pipeline` de créer un rôle de pipeline.
   + Choisissez `EC2 Role for Data Pipeline` de créer un rôle de ressource.

1. Choisissez **Suivant : Autorisations**.

1. Si la politique par défaut pour AWS Data Pipeline est répertoriée, procédez comme suit pour créer le rôle, puis modifiez-le conformément aux instructions de la procédure suivante. Sinon, entrez le nom de la politique que vous avez créée dans la procédure ci-dessus, puis sélectionnez-la dans la liste.

1. Choisissez **Next : Tags**, entrez les tags à ajouter au rôle, puis choisissez **Next : Review**.

1. **Entrez un nom pour le rôle, par exemple, `MyDataPipelineRole` et une **description** facultative, puis choisissez Créer un rôle.**

**Pour associer ou détacher une politique d'autorisation pour un rôle IAM pour AWS Data Pipeline**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation, sélectionnez **Rôles**

1. Dans la zone de recherche, commencez à saisir le nom du rôle que vous souhaitez modifier (par exemple, **DataPipelineDefaultRole**ou), puis **MyDataPipelineRole**choisissez le **nom du rôle dans** la liste.

1. Dans l'onglet **Autorisations**, procédez comme suit :
   + Pour détacher une politique d'autorisations, sous **Politiques d'autorisations**, cliquez sur le bouton de suppression situé à l'extrême droite de l'entrée de politique. Choisissez **Détacher** lorsque vous êtes invité à confirmer.
   + Pour joindre une politique que vous avez créée précédemment, choisissez **Joindre des politiques**. Dans la zone de recherche, commencez à taper le nom de la stratégie que vous souhaitez modifier, sélectionnez-la dans la liste, puis choisissez **Joindre une stratégie**.

## Modification des rôles pour un pipeline existant
<a name="dp-iam-change-console"></a>

Si vous souhaitez attribuer un rôle de pipeline ou un rôle de ressource différent à un pipeline, vous pouvez utiliser l'éditeur d'architecture de la AWS Data Pipeline console.

**Pour modifier les rôles assignés à un pipeline à l'aide de la console**

1. Ouvrez la AWS Data Pipeline console à l'adresse [https://console.aws.amazon.com/datapipeline/](https://console.aws.amazon.com/datapipeline/).

1. Sélectionnez le pipeline dans la liste, puis choisissez **Actions**, **Modifier**.

1. Dans le volet droit de l'éditeur d'architecture, sélectionnez **Autres**.

1. Dans les listes **Rôle de ressource** **et Rôle**, choisissez les rôles AWS Data Pipeline que vous souhaitez attribuer, puis cliquez **sur Enregistrer**.