

AWS Data Pipeline tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS Data Pipeline dapat terus menggunakan layanan seperti biasa. [Pelajari selengkapnya](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Contoh Kebijakan untuk AWS Data Pipeline
<a name="dp-example-tag-policies"></a>

Contoh berikut ini menunjukkan cara memberikan akses penuh atau terbatas pada pengguna ke alur.

**Topics**
+ [Contoh 1: Memberikan pengguna akses hanya-baca berdasarkan tanda](#ex1)
+ [Contoh 2: Memberikan pengguna akses penuh berdasarkan tanda](#ex2)
+ [Contoh 3: Memberikan akses penuh untuk pemilik alur](#ex3)
+ [Contoh 4: Berikan pengguna akses ke AWS Data Pipeline konsol](#example4-grant-users-access-to-console)

## Contoh 1: Memberikan pengguna akses hanya-baca berdasarkan tanda
<a name="ex1"></a>

Kebijakan berikut memungkinkan pengguna untuk menggunakan tindakan AWS Data Pipeline API hanya-baca, tetapi hanya dengan pipeline yang memiliki tag “environment=production”. 

Tindakan ListPipelines API tidak mendukung otorisasi berbasis tag.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:Describe*",
        "datapipeline:GetPipelineDefinition",
        "datapipeline:ValidatePipelineDefinition",
        "datapipeline:QueryObjects"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "production"
        }
      }
    }
  ]
}
```

------

## Contoh 2: Memberikan pengguna akses penuh berdasarkan tanda
<a name="ex2"></a>

Kebijakan berikut memungkinkan pengguna untuk menggunakan semua tindakan AWS Data Pipeline API, kecuali ListPipelines, tetapi hanya dengan pipeline yang memiliki tag “environment=test”.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:*"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "test"
        }
      }
    }
  ]
}
```

------

## Contoh 3: Memberikan akses penuh untuk pemilik alur
<a name="ex3"></a>

Kebijakan berikut memungkinkan pengguna untuk menggunakan semua tindakan AWS Data Pipeline API, tetapi hanya dengan pipeline mereka sendiri.

## Contoh 4: Berikan pengguna akses ke AWS Data Pipeline konsol
<a name="example4-grant-users-access-to-console"></a>

Kebijakan berikut memungkinkan pengguna untuk membuat dan mengelola alur dengan menggunakan konsol AWS Data Pipeline . 

Kebijakan ini mencakup tindakan untuk `PassRole` izin untuk sumber daya tertentu yang terkait dengan AWS Data Pipeline kebutuhan `roleARN` tersebut. Untuk informasi selengkapnya tentang `PassRole` izin berbasis identitas (IAM), lihat posting blog [Pemberian Izin untuk Meluncurkan Instans EC2 dengan Peran IAM (Izin](https://aws.amazon.com/blogs/security/granting-permission-to-launch-ec2-instances-with-iam-roles-passrole-permission/)). PassRole

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [{
			"Action": [
				"cloudwatch:*",
				"datapipeline:*",
				"dynamodb:DescribeTable",
				"elasticmapreduce:AddJobFlowSteps",
				"elasticmapreduce:ListInstance*",
				"iam:AddRoleToInstanceProfile",
				"iam:CreateInstanceProfile",
				"iam:GetInstanceProfile",
				"iam:GetRole",
				"iam:GetRolePolicy",
				"iam:ListInstanceProfiles",
				"iam:ListInstanceProfilesForRole",
				"iam:ListRoles",
				"rds:DescribeDBInstances",
				"rds:DescribeDBSecurityGroups",
				"redshift:DescribeClusters",
				"redshift:DescribeClusterSecurityGroups",
				"s3:List*",
				"sns:ListTopics"
			],
			"Effect": "Allow",
			"Resource": [
				"*"
			]
		},
		{
			"Action": "iam:PassRole",
			"Effect": "Allow",
			"Resource": [
				"arn:aws:iam::*:role/DataPipelineDefaultResourceRole",
				"arn:aws:iam::*:role/DataPipelineDefaultRole"
			]
		}
	]
}
```

------