

AWS Data Pipeline tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS Data Pipeline dapat terus menggunakan layanan seperti biasa. [Pelajari selengkapnya](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan untuk AWS Data Pipeline
<a name="dp-get-setup"></a>

Sebelum Anda menggunakan AWS Data Pipeline untuk pertama kalinya, selesaikan tugas-tugas berikut.

**Topics**
+ [Mendaftar untuk AWS](#dp-sign-up)
+ [Buat Peran IAM untuk AWS Data Pipeline dan Pipeline Resources](#dp-iam-roles-new)
+ [Izinkan IAM utama (Pengguna dan Grup) untuk Melakukan Tindakan yang Diperlukan](#dp-iam-create-user-groups)
+ [Memberikan akses terprogram](#dp-grant-programmatic-access)

Setelah Anda menyelesaikan tugas-tugas ini, Anda dapat mulai menggunakan AWS Data Pipeline. Untuk tutorial, basic [Memulai dengan AWS Data Pipeline](dp-getting-started.md).

## Mendaftar untuk AWS
<a name="dp-sign-up"></a>

Saat Anda mendaftar ke Amazon Web Services (AWS), akun AWS Anda secara otomatis mendaftar untuk semua layanan di AWS, termasuk AWS Data Pipeline. Anda hanya membayar biaya layanan yang Anda gunakan. Untuk informasi selengkapnya tentang tingkat AWS Data Pipeline penggunaan, lihat [AWS Data Pipeline](https://aws.amazon.com/datapipeline/).

### Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.goskope.comke/](https://aws.amazon.com/) dan memilih **Akun Saya**.

### Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Buat Peran IAM untuk AWS Data Pipeline dan Pipeline Resources
<a name="dp-iam-roles-new"></a>

AWS Data Pipeline memerlukan peran IAM yang menentukan izin untuk melakukan tindakan dan mengakses AWS sumber daya. *Peran pipeline* menentukan izin yang AWS Data Pipeline dimiliki, dan *peran sumber daya* menentukan izin yang dimiliki aplikasi yang berjalan pada sumber daya pipeline, seperti instans EC2. Anda menentukan peran ini saat Anda membuat alur. Meskipun Anda tidak menentukan peran khusus dan menggunakan peran default `DataPipelineDefaultRole` dan `DataPipelineDefaultResourceRole`, Anda harus terlebih dahulu membuat peran dan melampirkan kebijakan izin. Untuk informasi selengkapnya, lihat [Peran IAM untuk AWS Data Pipeline](dp-iam-roles.md).

## Izinkan IAM utama (Pengguna dan Grup) untuk Melakukan Tindakan yang Diperlukan
<a name="dp-iam-create-user-groups"></a>

Untuk bekerja dengan alur, IAM utama (pengguna atau grup) di akun Anda harus diizinkan untuk melakukan [tindakan AWS Data Pipeline](https://docs.aws.amazon.com/datapipeline/latest/APIReference/API_Operations.html) yang diperlukan dan tindakan untuk layanan lain seperti yang ditentukan oleh alur Anda.

Untuk menyederhanakan izin, kebijakan **AWSDataPipeline\$1FullAccess**terkelola tersedia bagi Anda untuk dilampirkan ke prinsipal IAM. Kebijakan terkelola ini memungkinkan prinsipal untuk melakukan semua tindakan yang diperlukan pengguna dan `iam:PassRole` tindakan pada peran default yang digunakan AWS Data Pipeline saat peran kustom tidak ditentukan.

Kami sangat merekomendasikan agar Anda mengevaluasi kebijakan terkelola ini dengan cermat dan membatasi izin hanya untuk izin yang diperlukan pengguna Anda. Jika perlu, gunakan kebijakan ini sebagai titik awal, lalu hapus izin untuk membuat kebijakan izin sebaris yang lebih ketat yang dapat Anda lampirkan ke IAM utama. Untuk informasi selengkapnya dan contoh kebijakan izin, lihat [Contoh Kebijakan untuk AWS Data Pipeline](dp-example-tag-policies.md)

Pernyataan kebijakan yang mirip dengan contoh berikut harus disertakan dalam kebijakan yang dilampirkan ke setiap IAM utama yang menggunakan alur. Pernyataan ini memungkinkan IAM utama untuk melakukan tindakan `PassRole` pada peran yang digunakan alur. Jika Anda tidak menggunakan peran default, ganti `MyPipelineRole` dan `MyResourceRole` dengan peran khusus yang Anda buat.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": "iam:PassRole",
            "Effect": "Allow",
            "Resource": [
                "arn:aws:iam::*:role/MyPipelineRole",
                "arn:aws:iam::*:role/MyResourceRole"
            ]
        }
    ]
}
```

------

Prosedur berikut menunjukkan cara membuat grup IAM, melampirkan kebijakan **AWSDataPipeline\$1FullAccess**terkelola ke grup, dan kemudian menambahkan pengguna ke grup. Anda dapat menggunakan prosedur ini untuk kebijakan sebaris apa pun

**Untuk membuat grup pengguna `DataPipelineDevelopers` dan melampirkan **AWSDataPipeline\$1FullAccess**kebijakan**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dalam panel navigasi, pilih **Grup**, **Buat Grup Baru**.

1. Masukkan **Nama grup**, sebagai contoh, **DataPipelineDevelopers**, dan kemudian pilih **Langkah Selanjutnya**.

1. Masukkan **AWSDataPipeline\$1FullAccess** untuk **Filter** dan kemudian pilih itu dari daftar.

1. Pilih **Langkah Berikutnya** dan pilih **Buat Grup**.

1. Untuk menambahkan pengguna ke grup:

   1. Pilih grup yang Anda buat dari daftar grup.

   1. Pilih **Tindakan Grup**, **Tambahkan Pengguna ke Grup**.

   1. Pilih pengguna yang ingin Anda tambahkan dari daftar, lalu pilih **Tambahkan Pengguna ke Grup**.

## Memberikan akses terprogram
<a name="dp-grant-programmatic-access"></a>

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. Konsol Manajemen AWS Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.


****  

| Pengguna mana yang membutuhkan akses programatis? | Untuk | Oleh | 
| --- | --- | --- | 
| IAM | (Disarankan) Gunakan kredenal konsol sebagai kredensil sementara untuk menandatangani permintaan terprogram ke,, atau. AWS CLI AWS SDKs AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
|  Identitas tenaga kerja (Pengguna yang dikelola di Pusat Identitas IAM)  | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
| IAM | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs | Mengikuti petunjuk dalam [Menggunakan kredensil sementara dengan AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) di Panduan Pengguna IAM. | 
| IAM | (Tidak direkomendasikan)Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 