

AWS Data Pipeline tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS Data Pipeline dapat terus menggunakan layanan seperti biasa. [Pelajari selengkapnya](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Identity and Access Management untuk AWS Data Pipeline
<a name="dp-control-access"></a>

Kredensial keamanan Anda mengidentifikasi Anda pada layanan dalam AWS dan mengizinkan Anda untuk menggunakan sumber daya AWS, seperti alur Anda. Anda dapat menggunakan fitur AWS Data Pipeline dan AWS Identity and Access Management (IAM) untuk memungkinkan AWS Data Pipeline dan pengguna lain mengakses AWS Data Pipeline sumber daya Anda tanpa membagikan kredensyal keamanan Anda.

Organizations dapat berbagi akses ke alur sehingga individu dalam organisasi yang dapat mengembangkan dan memelihara mereka secara kolaboratif. Namun, misalnya, mungkin perlu melakukan hal berikut:
+ Kontrol pengguna mana yang dapat mengakses saluran pipa tertentu
+ Melindungi alur produksi agar tidak disunting karena kesalahan
+ Mengizinkan auditor memiliki akses hanya-baca ke alur, namun mencegahnya untuk melakukan perubahan

AWS Data Pipeline terintegrasi dengan AWS Identity and Access Management (IAM), yang menawarkan berbagai fitur:
+ Buat pengguna dan grup di Anda Akun AWS.
+ Bagikan AWS sumber daya Anda dengan mudah di antara pengguna di Anda Akun AWS.
+ Menetapkan kredensial keamanan unik untuk setiap pengguna.
+ Mengontrol setiap akses pengguna untuk layanan dan sumber daya.
+ Dapatkan tagihan tunggal untuk semua pengguna di Akun AWS Anda.

Dengan menggunakan IAM dengan AWS Data Pipeline, Anda dapat mengontrol apakah pengguna di organisasi Anda dapat melakukan tugas menggunakan tindakan API tertentu dan apakah mereka dapat menggunakan sumber daya AWS tertentu. Anda dapat menggunakan kebijakan IAM berdasarkan tanda alur dan kelompok pekerja untuk berbagi alur Anda dengan pengguna lain dan mengontrol tingkat akses yang mereka miliki.

**Topics**
+ [Kebijakan IAM untuk AWS Data Pipeline](dp-iam-resourcebased-access.md)
+ [Contoh Kebijakan untuk AWS Data Pipeline](dp-example-tag-policies.md)
+ [Peran IAM untuk AWS Data Pipeline](dp-iam-roles.md)

# Kebijakan IAM untuk AWS Data Pipeline
<a name="dp-iam-resourcebased-access"></a>

Secara default, entitas IAM tidak memiliki izin untuk membuat atau memodifikasi sumber daya AWS. Untuk mengizinkan entitas IAM membuat atau memodifikasi sumber daya dan melakukan tugas, Anda harus membuat kebijakan IAM yang memberikan izin kepada entitas IAM untuk menggunakan sumber daya spesifik dan tindakan API yang mereka perlukan, lalu melampirkan kebijakan tersebut ke entitas IAM yang memerlukan izin tersebut.

Saat Anda melampirkan kebijakan ke pengguna atau grup pengguna, kebijakan itu mengizinkan atau menolak izin pengguna untuk melakukan tugas yang ditentukan pada sumber daya yang ditentukan. Untuk informasi umum tentang kebijakan IAM, lihat [Izin dan Kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/PermissionsAndPolicies.html) dalam panduan *Panduan Pengguna IAM*. Untuk informasi selengkapnya tentang cara mengelola dan membuat kebijakan IAM, lihat [Mengelola Kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html).

**Topics**
+ [Sintaks Kebijakan](#dp-policy-syntax)
+ [Mengontrol Akses ke Alur Menggunakan Tanda](#dp-control-access-tags)
+ [Mengontrol Akses ke Alur Menggunakan Grup Pekerja](#dp-control-access-workergroup)

## Sintaks Kebijakan
<a name="dp-policy-syntax"></a>

 kebijakan IAM adalah dokumen JSON yang terdiri dari satu atau beberapa pernyataan. Setiap pernyataan memiliki struktur sebagai berikut:

```
{
  "Statement":[{
    "Effect":"effect",
    "Action":"action",
    "Resource":"*",
    "Condition":{
      "condition":{
        "key":"value"
        }
      }
    }
  ]
}
```

Unsur-unsur berikut membuat pernyataan kebijakan:
+ **Efek:** *Efek* bisa jadi `Allow` atau `Deny`. Secara default, entitas IAM tidak memiliki izin untuk menggunakan sumber daya dan tindakan API, sehingga semua permintaan ditolak. izin eksplisit akan menggantikan izin default. penolakan eksplisit akan menggantikan izin apa pun.
+ **Tindakan**: *Tindakan* adalah tindakan API tertentu yang Anda izinkan atau tolak. Untuk daftar tindakan AWS Data Pipeline, lihat [Tindakan](https://docs.aws.amazon.com/datapipeline/latest/APIReference/API_Operations.html) di *Referensi AWS Data Pipeline API*.
+ **Sumber daya**: Sumber daya yang dipengaruhi oleh tindakan. Satu-satunya nilai yang valid adalah `"*"`. 
+ **Syarat**: Syarat-syarat bersifat opsional. Ketentuan ini dapat digunakan untuk mengontrol kapan kebijakan Anda akan berlaku.

  AWS Data Pipeline mengimplementasikan kunci konteks seluruh AWS (lihat Kunci yang [Tersedia untuk Kondisi), ditambah kunci](https://docs.aws.amazon.com/IAM/latest/UserGuide/AccessPolicyLanguage_ElementDescriptions.html#AvailableKeys) khusus layanan berikut.
  + `datapipeline:PipelineCreator` — Untuk memberikan akses ke pengguna yang membuat alur. Sebagai contoh, lihat [Berikan akses penuh kepada pemilik alur](dp-example-tag-policies.md#ex3).
  + `datapipeline:Tag` — Untuk memberikan akses berdasarkan penandaan alur. Untuk informasi selengkapnya, lihat [Mengontrol Akses ke Alur Menggunakan Tanda](#dp-control-access-tags).
  + `datapipeline:workerGroup` — Untuk memberikan akses berdasarkan nama kelompok pekerja. Untuk informasi selengkapnya, lihat [Mengontrol Akses ke Alur Menggunakan Grup Pekerja](#dp-control-access-workergroup).

## Mengontrol Akses ke Alur Menggunakan Tanda
<a name="dp-control-access-tags"></a>

Anda dapat membuat kebijakan IAM yang mereferensi tanda untuk alur Anda. Hal ini memungkinkan Anda untuk menggunakan alur penandaan untuk melakukan hal berikut:
+ Memberikan akses hanya baca ke alur
+ Berikan read/write akses ke pipa
+ Memblokir akses ke alur

Sebagai contoh, misalkan seorang manajer memiliki dua lingkungan alur, produksi dan pengembangan, dan grup IAM untuk setiap lingkungan. Untuk jaringan pipa di lingkungan produksi, manajer memberikan read/write akses ke pengguna di grup IAM produksi, tetapi memberikan akses hanya-baca ke pengguna di grup IAM pengembang. Untuk jaringan pipa di lingkungan pengembangan, manajer memberikan read/write akses ke grup IAM produksi dan pengembang.

Untuk mencapai skenario ini, manajer menandai alur produksi dengan tanda “"environment=production" dan menempel kebijakan berikut untuk grup IAM developer. Pernyataan pertama memberikan akses hanya baca ke semua alur. Pernyataan kedua memberikan read/write akses ke pipeline yang tidak memiliki tag “environment=production”.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:Describe*",
        "datapipeline:ListPipelines",
        "datapipeline:GetPipelineDefinition",
        "datapipeline:QueryObjects"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "datapipeline:*",
      "Resource": "*",
      "Condition": {
        "StringNotEquals": {"datapipeline:Tag/environment": "production"}
      }
    }
  ]
}
```

------

Selain itu, manajer melampirkan kebijakan berikut ke grup IAM produksi. Pernyataan ini memberikan akses penuh ke semua alur.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "datapipeline:*",
      "Resource": "*"
    }
  ]
}
```

------

Untuk contoh lainnya, lihat [Berikan akses hanya-baca kepada pengguna berdasarkan tanda](dp-example-tag-policies.md#ex1) dan [Berikan akses penuh kepada pengguna berdasarkan tanda](dp-example-tag-policies.md#ex2).

## Mengontrol Akses ke Alur Menggunakan Grup Pekerja
<a name="dp-control-access-workergroup"></a>

Anda dapat membuat kebijakan IAM yang membuat nama grup referensi pekerja.

Sebagai contoh, misalkan seorang manajer memiliki dua lingkungan alur, produksi dan pengembangan, dan grup IAM untuk setiap lingkungan. Manajer memiliki tiga server basis data dengan tugas pelari dikonfigurasi masing-masing untuk produksi, pra-produksi, dan lingkungan developer. Manajer ingin memastikan bahwa pengguna dalam grup IAM produksi dapat membuat alur yang mendorong tugas untuk sumber daya produksi, dan bahwa pengguna dalam grup IAM pengembangan dapat membuat alur yang mendorong tugas untuk kedua sumber daya pra-produksi dan developer.

Untuk mencapai skenario ini, manajer menginstal tugas pelari pada sumber daya produksi dengan kredensial produksi, dan mengatur `workerGroup` ke “prodresource”. Di samping itu, pengurus menginstal tugas pelari pada sumber daya pengembangan dengan kredensial pengembangan, dan mengatur `workerGroup` ke “pra-produksi” dan “pengembangan”. Manajer melampirkan kebijakan berikut ke grup IAM developer untuk memblokir akses ke sumber daya “prodresource”. Pernyataan pertama memberikan akses hanya baca ke semua alur. Pernyataan kedua memberikan read/write akses ke saluran pipa ketika nama kelompok pekerja memiliki awalan “dev” atau “pre-prod”.

Sebagai tambahan, manajer melampirkan kebijakan berikut, ke grup IAM produksi untuk memberikan akses ke sumber daya “prodresource”. Pernyataan pertama memberikan akses hanya baca ke semua alur. Pernyataan kedua memberikan read/write akses ketika nama grup pekerja memiliki awalan “prod”.

# Contoh Kebijakan untuk AWS Data Pipeline
<a name="dp-example-tag-policies"></a>

Contoh berikut ini menunjukkan cara memberikan akses penuh atau terbatas pada pengguna ke alur.

**Topics**
+ [Contoh 1: Memberikan pengguna akses hanya-baca berdasarkan tanda](#ex1)
+ [Contoh 2: Memberikan pengguna akses penuh berdasarkan tanda](#ex2)
+ [Contoh 3: Memberikan akses penuh untuk pemilik alur](#ex3)
+ [Contoh 4: Berikan pengguna akses ke AWS Data Pipeline konsol](#example4-grant-users-access-to-console)

## Contoh 1: Memberikan pengguna akses hanya-baca berdasarkan tanda
<a name="ex1"></a>

Kebijakan berikut memungkinkan pengguna untuk menggunakan tindakan AWS Data Pipeline API hanya-baca, tetapi hanya dengan pipeline yang memiliki tag “environment=production”. 

Tindakan ListPipelines API tidak mendukung otorisasi berbasis tag.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:Describe*",
        "datapipeline:GetPipelineDefinition",
        "datapipeline:ValidatePipelineDefinition",
        "datapipeline:QueryObjects"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "production"
        }
      }
    }
  ]
}
```

------

## Contoh 2: Memberikan pengguna akses penuh berdasarkan tanda
<a name="ex2"></a>

Kebijakan berikut memungkinkan pengguna untuk menggunakan semua tindakan AWS Data Pipeline API, kecuali ListPipelines, tetapi hanya dengan pipeline yang memiliki tag “environment=test”.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:*"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "test"
        }
      }
    }
  ]
}
```

------

## Contoh 3: Memberikan akses penuh untuk pemilik alur
<a name="ex3"></a>

Kebijakan berikut memungkinkan pengguna untuk menggunakan semua tindakan AWS Data Pipeline API, tetapi hanya dengan pipeline mereka sendiri.

## Contoh 4: Berikan pengguna akses ke AWS Data Pipeline konsol
<a name="example4-grant-users-access-to-console"></a>

Kebijakan berikut memungkinkan pengguna untuk membuat dan mengelola alur dengan menggunakan konsol AWS Data Pipeline . 

Kebijakan ini mencakup tindakan untuk `PassRole` izin untuk sumber daya tertentu yang terkait dengan AWS Data Pipeline kebutuhan `roleARN` tersebut. Untuk informasi selengkapnya tentang `PassRole` izin berbasis identitas (IAM), lihat posting blog [Pemberian Izin untuk Meluncurkan Instans EC2 dengan Peran IAM (Izin](https://aws.amazon.com/blogs/security/granting-permission-to-launch-ec2-instances-with-iam-roles-passrole-permission/)). PassRole

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [{
			"Action": [
				"cloudwatch:*",
				"datapipeline:*",
				"dynamodb:DescribeTable",
				"elasticmapreduce:AddJobFlowSteps",
				"elasticmapreduce:ListInstance*",
				"iam:AddRoleToInstanceProfile",
				"iam:CreateInstanceProfile",
				"iam:GetInstanceProfile",
				"iam:GetRole",
				"iam:GetRolePolicy",
				"iam:ListInstanceProfiles",
				"iam:ListInstanceProfilesForRole",
				"iam:ListRoles",
				"rds:DescribeDBInstances",
				"rds:DescribeDBSecurityGroups",
				"redshift:DescribeClusters",
				"redshift:DescribeClusterSecurityGroups",
				"s3:List*",
				"sns:ListTopics"
			],
			"Effect": "Allow",
			"Resource": [
				"*"
			]
		},
		{
			"Action": "iam:PassRole",
			"Effect": "Allow",
			"Resource": [
				"arn:aws:iam::*:role/DataPipelineDefaultResourceRole",
				"arn:aws:iam::*:role/DataPipelineDefaultRole"
			]
		}
	]
}
```

------

# Peran IAM untuk AWS Data Pipeline
<a name="dp-iam-roles"></a>

AWS Data Pipeline menggunakan AWS Identity and Access Management peran. Kebijakan izin yang dilampirkan pada peran IAM menentukan tindakan AWS Data Pipeline dan aplikasi apa yang dapat dilakukan, dan AWS sumber daya apa yang dapat mereka akses. Untuk informasi selengkapnya, lihat [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) dalam *Panduan Pengguna IAM*.

AWS Data Pipeline membutuhkan dua peran IAM:
+ **Peran pipeline** mengontrol AWS Data Pipeline akses ke sumber daya AWS Anda. Dalam definisi objek alur, bidang `role` menentukan peran ini.
+ **Peran instans EC2** mengontrol akses yang dimiliki aplikasi yang berjalan pada instans EC2, termasuk instans EC2 di kluster EMR Amazon, ke sumber daya. AWS Dalam definisi objek alur, bidang `resourceRole` menentukan peran ini.

**penting**  
Jika Anda membuat pipeline sebelum 3 Oktober 2022 menggunakan AWS Data Pipeline konsol dengan peran default, AWS Data Pipeline buat `DataPipelineDefaultRole` untuk Anda dan lampirkan kebijakan `AWSDataPipelineRole` terkelola ke peran tersebut. Mulai 3 Oktober 2022, kebijakan `AWSDataPipelineRole` terkelola tidak digunakan lagi dan peran pipeline harus ditentukan untuk pipeline saat menggunakan konsol.  
Kami merekomendasikan bahwa Anda meninjau jaringan alur yang ada dan menentukan apakah `DataPipelineDefaultRole` dikaitkan dengan alur dan apakah `AWSDataPipelineRole` dilampirkan pada peran tersebut. Jika demikian, tinjau akses yang diizinkan kebijakan ini untuk memastikan sesuai dengan persyaratan keamanan Anda. Menambahkan, memperbarui, atau mengganti kebijakan dan pernyataan kebijakan yang melekat pada peran ini diperlukan. Atau, Anda dapat memperbarui alur untuk menggunakan peran yang Anda buat dengan kebijakan izin yang berbeda.

## Contoh Kebijakan Izin untuk AWS Data Pipeline Peran
<a name="dp-role-permissions-policy-examples"></a>

Setiap peran memiliki satu kebijakan izin atau lebih yang dilampirkan padanya yang menentukan sumber daya AWS yang dapat diakses peran tersebut dan tindakan yang dapat dilakukan peran tersebut. Topik ini menyediakan contoh kebijakan izin untuk peran alur. Hal ini juga menyediakan isi `AmazonEC2RoleforDataPipelineRole`, yang merupakan kebijakan terkelola untuk peran default instans EC2, `DataPipelineDefaultResourceRole`.

### Contoh Kebijakan Izin Peran Alur
<a name="dp-role-example-policy"></a>

Contoh kebijakan berikut ini dicakup untuk mengizinkan fungsi-fungsi penting yang AWS Data Pipeline diperlukan untuk menjalankan pipeline dengan sumber daya Amazon EC2 dan Amazon EMR. Ini juga menyediakan izin untuk mengakses AWS sumber daya lain, seperti Amazon Simple Storage Service dan Amazon Simple Notification Service, yang dibutuhkan banyak saluran pipa. Jika objek yang didefinisikan dalam pipeline tidak memerlukan sumber daya AWS layanan, kami sangat menyarankan Anda menghapus izin untuk mengakses layanan tersebut. Misalnya, jika alur Anda tidak mendefinisikan [Node Dinamo DBData](dp-object-dynamodbdatanode.md) atau menggunakan tindakan [SnsAlarm](dp-object-snsalarm.md), kami sarankan Anda menghapus pernyataan izin untuk tindakan tersebut.
+ Ganti `111122223333` dengan ID AWS akun Anda.
+ Ganti `NameOfDataPipelineRole` dengan nama peran alur (peran yang dilampirkan kebijakan ini).
+ Ganti `NameOfDataPipelineResourceRole` dengan nama peran instans EC2.
+ Ganti `us-west-1` dengan Wilayah yang sesuai untuk aplikasi Anda.

### Kebijakan Terkelola Default untuk Peran Instans EC2
<a name="dp-resource-role-example-policy"></a>

Isi dari `AmazonEC2RoleforDataPipelineRole` ditunjukkan di bawah ini. Ini adalah kebijakan terkelola yang dilampirkan ke peran sumber daya default untuk AWS Data Pipeline,`DataPipelineDefaultResourceRole`. Saat menentukan peran sumber daya untuk pipeline, sebaiknya mulai dengan kebijakan izin ini, lalu hapus izin untuk tindakan AWS layanan yang tidak diperlukan.

Versi 3 dari kebijakan ditampilkan, yang merupakan versi terbaru pada saat penulisan ini. Lihat versi terbaru kebijakan menggunakan konsol IAM.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "cloudwatch:*",
        "datapipeline:*",
        "dynamodb:*",
        "ec2:Describe*",
        "elasticmapreduce:AddJobFlowSteps",
        "elasticmapreduce:Describe*",
        "elasticmapreduce:ListInstance*",
        "elasticmapreduce:ModifyInstanceGroups",
        "rds:Describe*",
        "redshift:DescribeClusters",
        "redshift:DescribeClusterSecurityGroups",
        "s3:*",
        "sdb:*",
        "sns:*",
        "sqs:*"
      ],
      "Resource": ["*"]
    }]
}
```

------

## Membuat Peran IAM untuk AWS Data Pipeline dan Mengedit Izin Peran
<a name="dp-iam-roles-new"></a>

Gunakan prosedur berikut untuk membuat peran untuk AWS Data Pipeline menggunakan konsol IAM. Prosesnya terdiri atas dua langkah. Pertama, Anda membuat kebijakan izin untuk dilampirkan ke peran tersebut. Selanjutnya, Anda membuat peran dan melampirkan kebijakan tersebut. Setelah membuat peran, Anda dapat mengubah izin peran dengan melampirkan dan memisahkan kebijakan izin.

**catatan**  
Saat Anda membuat peran untuk AWS Data Pipeline menggunakan konsol seperti yang dijelaskan di bawah ini, IAM membuat dan melampirkan kebijakan kepercayaan yang sesuai yang diperlukan peran tersebut.

**Untuk membuat kebijakan izin untuk digunakan dengan peran AWS Data Pipeline**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi, pilih **Kebijakan**, lalu pilih **Buat kebijakan**.

1. <a name="step3"></a>Pilih tab **JSON**.

1. Jika Anda menciptakan peran alur, salin dan tempelkan isi contoh kebijakan dalam [Contoh Kebijakan Izin Peran Alur](#dp-role-example-policy), mengedit sesuai dengan persyaratan keamanan Anda. Atau, jika Anda membuat peran instans EC2 kustom, lakukan hal yang sama untuk contoh di [Kebijakan Terkelola Default untuk Peran Instans EC2](#dp-resource-role-example-policy).

1. Pilih **Tinjau kebijakan**.

1. Masukkan nama untuk kebijakan—misalnya, `MyDataPipelineRolePolicy`—dan sebuah pilihan **Deskripsi**, lalu pilih **Buat kebijakan**.

1. Ingat nama kebijakan. Anda memerlukannya saat Anda membuat peran Anda.

**Untuk membuat peran IAM untuk AWS Data Pipeline**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**, lalu pilih **Buat peran**.

1. Di bawah **Pilih kasus penggunaan**, pilih **Data Pipeline**.

1. Di bawah **Pilih kasus penggunaan Anda**, lakukan salah satu langkah berikut:
   + Pilih `Data Pipeline` untuk membuat peran alur.
   + Pilih `EC2 Role for Data Pipeline` untuk membuat peran sumber daya.

1. Pilih **Berikutnya: Izin**.

1. Jika kebijakan default untuk AWS Data Pipeline terdaftar, lanjutkan dengan langkah-langkah berikut untuk membuat peran dan kemudian mengeditnya sesuai dengan instruksi di prosedur berikutnya. Jika tidak, masukkan nama kebijakan yang Anda buat dalam prosedur di atas, dan kemudian pilih dari daftar.

1. Pilih **Berikutnya: Tanda**, masukkan tanda apa pun untuk ditambahkan ke peran, lalu pilih **Berikutnya: Ulasan**.

1. Masukkan nama untuk peran—misalnya, `MyDataPipelineRole`—dan sebuah pilihan **Deskripsi**, lalu pilih **Buat peran**.

**Untuk melampirkan atau melepaskan kebijakan izin untuk peran IAM AWS Data Pipeline**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**

1. Di kotak pencarian, mulailah mengetik nama peran yang ingin Anda edit—misalnya, **DataPipelineDefaultRole**MyDataPipelineRole****atau—lalu pilih **nama Peran dari daftar**.

1. Di tab **Izin**, lakukan hal berikut:
   + Untuk melepaskan kebijakan izin, di bawah **Kebijakan izin**, pilih tombol hapus di ujung kanan entri kebijakan. Pilih **Lepaskan** saat diminta untuk mengonfirmasi.
   + Untuk melampirkan kebijakan yang Anda buat sebelumnya, pilih **Lampirkan kebijakan**. Di kotak pencarian, mulai ketik nama kebijakan yang ingin Anda edit, pilih dari daftar, lalu pilih **Lampirkan kebijakan**.

## Mengubah Peran untuk Alur yang sudah Ada
<a name="dp-iam-change-console"></a>

Jika Anda ingin menetapkan peran pipeline atau peran sumber daya yang berbeda ke pipeline, Anda dapat menggunakan editor arsitek di AWS Data Pipeline konsol.

**Untuk mengedit peran yang ditetapkan ke alur menggunakan konsol**

1. Buka AWS Data Pipeline konsol di [https://console.aws.amazon.com/datapipeline/](https://console.aws.amazon.com/datapipeline/).

1. Pilih alur dari daftar, lalu pilih **Tindakan**, **Edit**.

1. Di panel kanan editor arsitek, pilih **Lainnya**.

1. Dari daftar **Peran dan **Peran** Sumber Daya**, pilih peran AWS Data Pipeline yang ingin Anda tetapkan, lalu pilih **Simpan**.