

AWS Data Pipeline tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS Data Pipeline dapat terus menggunakan layanan seperti biasa. [Pelajari selengkapnya](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Peran IAM untuk AWS Data Pipeline
<a name="dp-iam-roles"></a>

AWS Data Pipeline menggunakan AWS Identity and Access Management peran. Kebijakan izin yang dilampirkan pada peran IAM menentukan tindakan AWS Data Pipeline dan aplikasi apa yang dapat dilakukan, dan AWS sumber daya apa yang dapat mereka akses. Untuk informasi selengkapnya, lihat [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) dalam *Panduan Pengguna IAM*.

AWS Data Pipeline membutuhkan dua peran IAM:
+ **Peran pipeline** mengontrol AWS Data Pipeline akses ke sumber daya AWS Anda. Dalam definisi objek alur, bidang `role` menentukan peran ini.
+ **Peran instans EC2** mengontrol akses yang dimiliki aplikasi yang berjalan pada instans EC2, termasuk instans EC2 di kluster EMR Amazon, ke sumber daya. AWS Dalam definisi objek alur, bidang `resourceRole` menentukan peran ini.

**penting**  
Jika Anda membuat pipeline sebelum 3 Oktober 2022 menggunakan AWS Data Pipeline konsol dengan peran default, AWS Data Pipeline buat `DataPipelineDefaultRole` untuk Anda dan lampirkan kebijakan `AWSDataPipelineRole` terkelola ke peran tersebut. Mulai 3 Oktober 2022, kebijakan `AWSDataPipelineRole` terkelola tidak digunakan lagi dan peran pipeline harus ditentukan untuk pipeline saat menggunakan konsol.  
Kami merekomendasikan bahwa Anda meninjau jaringan alur yang ada dan menentukan apakah `DataPipelineDefaultRole` dikaitkan dengan alur dan apakah `AWSDataPipelineRole` dilampirkan pada peran tersebut. Jika demikian, tinjau akses yang diizinkan kebijakan ini untuk memastikan sesuai dengan persyaratan keamanan Anda. Menambahkan, memperbarui, atau mengganti kebijakan dan pernyataan kebijakan yang melekat pada peran ini diperlukan. Atau, Anda dapat memperbarui alur untuk menggunakan peran yang Anda buat dengan kebijakan izin yang berbeda.

## Contoh Kebijakan Izin untuk AWS Data Pipeline Peran
<a name="dp-role-permissions-policy-examples"></a>

Setiap peran memiliki satu kebijakan izin atau lebih yang dilampirkan padanya yang menentukan sumber daya AWS yang dapat diakses peran tersebut dan tindakan yang dapat dilakukan peran tersebut. Topik ini menyediakan contoh kebijakan izin untuk peran alur. Hal ini juga menyediakan isi `AmazonEC2RoleforDataPipelineRole`, yang merupakan kebijakan terkelola untuk peran default instans EC2, `DataPipelineDefaultResourceRole`.

### Contoh Kebijakan Izin Peran Alur
<a name="dp-role-example-policy"></a>

Contoh kebijakan berikut ini dicakup untuk mengizinkan fungsi-fungsi penting yang AWS Data Pipeline diperlukan untuk menjalankan pipeline dengan sumber daya Amazon EC2 dan Amazon EMR. Ini juga menyediakan izin untuk mengakses AWS sumber daya lain, seperti Amazon Simple Storage Service dan Amazon Simple Notification Service, yang dibutuhkan banyak saluran pipa. Jika objek yang didefinisikan dalam pipeline tidak memerlukan sumber daya AWS layanan, kami sangat menyarankan Anda menghapus izin untuk mengakses layanan tersebut. Misalnya, jika alur Anda tidak mendefinisikan [Node Dinamo DBData](dp-object-dynamodbdatanode.md) atau menggunakan tindakan [SnsAlarm](dp-object-snsalarm.md), kami sarankan Anda menghapus pernyataan izin untuk tindakan tersebut.
+ Ganti `111122223333` dengan ID AWS akun Anda.
+ Ganti `NameOfDataPipelineRole` dengan nama peran alur (peran yang dilampirkan kebijakan ini).
+ Ganti `NameOfDataPipelineResourceRole` dengan nama peran instans EC2.
+ Ganti `us-west-1` dengan Wilayah yang sesuai untuk aplikasi Anda.

### Kebijakan Terkelola Default untuk Peran Instans EC2
<a name="dp-resource-role-example-policy"></a>

Isi dari `AmazonEC2RoleforDataPipelineRole` ditunjukkan di bawah ini. Ini adalah kebijakan terkelola yang dilampirkan ke peran sumber daya default untuk AWS Data Pipeline,`DataPipelineDefaultResourceRole`. Saat menentukan peran sumber daya untuk pipeline, sebaiknya mulai dengan kebijakan izin ini, lalu hapus izin untuk tindakan AWS layanan yang tidak diperlukan.

Versi 3 dari kebijakan ditampilkan, yang merupakan versi terbaru pada saat penulisan ini. Lihat versi terbaru kebijakan menggunakan konsol IAM.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "cloudwatch:*",
        "datapipeline:*",
        "dynamodb:*",
        "ec2:Describe*",
        "elasticmapreduce:AddJobFlowSteps",
        "elasticmapreduce:Describe*",
        "elasticmapreduce:ListInstance*",
        "elasticmapreduce:ModifyInstanceGroups",
        "rds:Describe*",
        "redshift:DescribeClusters",
        "redshift:DescribeClusterSecurityGroups",
        "s3:*",
        "sdb:*",
        "sns:*",
        "sqs:*"
      ],
      "Resource": ["*"]
    }]
}
```

------

## Membuat Peran IAM untuk AWS Data Pipeline dan Mengedit Izin Peran
<a name="dp-iam-roles-new"></a>

Gunakan prosedur berikut untuk membuat peran untuk AWS Data Pipeline menggunakan konsol IAM. Prosesnya terdiri atas dua langkah. Pertama, Anda membuat kebijakan izin untuk dilampirkan ke peran tersebut. Selanjutnya, Anda membuat peran dan melampirkan kebijakan tersebut. Setelah membuat peran, Anda dapat mengubah izin peran dengan melampirkan dan memisahkan kebijakan izin.

**catatan**  
Saat Anda membuat peran untuk AWS Data Pipeline menggunakan konsol seperti yang dijelaskan di bawah ini, IAM membuat dan melampirkan kebijakan kepercayaan yang sesuai yang diperlukan peran tersebut.

**Untuk membuat kebijakan izin untuk digunakan dengan peran AWS Data Pipeline**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi, pilih **Kebijakan**, lalu pilih **Buat kebijakan**.

1. <a name="step3"></a>Pilih tab **JSON**.

1. Jika Anda menciptakan peran alur, salin dan tempelkan isi contoh kebijakan dalam [Contoh Kebijakan Izin Peran Alur](#dp-role-example-policy), mengedit sesuai dengan persyaratan keamanan Anda. Atau, jika Anda membuat peran instans EC2 kustom, lakukan hal yang sama untuk contoh di [Kebijakan Terkelola Default untuk Peran Instans EC2](#dp-resource-role-example-policy).

1. Pilih **Tinjau kebijakan**.

1. Masukkan nama untuk kebijakan—misalnya, `MyDataPipelineRolePolicy`—dan sebuah pilihan **Deskripsi**, lalu pilih **Buat kebijakan**.

1. Ingat nama kebijakan. Anda memerlukannya saat Anda membuat peran Anda.

**Untuk membuat peran IAM untuk AWS Data Pipeline**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**, lalu pilih **Buat peran**.

1. Di bawah **Pilih kasus penggunaan**, pilih **Data Pipeline**.

1. Di bawah **Pilih kasus penggunaan Anda**, lakukan salah satu langkah berikut:
   + Pilih `Data Pipeline` untuk membuat peran alur.
   + Pilih `EC2 Role for Data Pipeline` untuk membuat peran sumber daya.

1. Pilih **Berikutnya: Izin**.

1. Jika kebijakan default untuk AWS Data Pipeline terdaftar, lanjutkan dengan langkah-langkah berikut untuk membuat peran dan kemudian mengeditnya sesuai dengan instruksi di prosedur berikutnya. Jika tidak, masukkan nama kebijakan yang Anda buat dalam prosedur di atas, dan kemudian pilih dari daftar.

1. Pilih **Berikutnya: Tanda**, masukkan tanda apa pun untuk ditambahkan ke peran, lalu pilih **Berikutnya: Ulasan**.

1. Masukkan nama untuk peran—misalnya, `MyDataPipelineRole`—dan sebuah pilihan **Deskripsi**, lalu pilih **Buat peran**.

**Untuk melampirkan atau melepaskan kebijakan izin untuk peran IAM AWS Data Pipeline**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**

1. Di kotak pencarian, mulailah mengetik nama peran yang ingin Anda edit—misalnya, **DataPipelineDefaultRole**MyDataPipelineRole****atau—lalu pilih **nama Peran dari daftar**.

1. Di tab **Izin**, lakukan hal berikut:
   + Untuk melepaskan kebijakan izin, di bawah **Kebijakan izin**, pilih tombol hapus di ujung kanan entri kebijakan. Pilih **Lepaskan** saat diminta untuk mengonfirmasi.
   + Untuk melampirkan kebijakan yang Anda buat sebelumnya, pilih **Lampirkan kebijakan**. Di kotak pencarian, mulai ketik nama kebijakan yang ingin Anda edit, pilih dari daftar, lalu pilih **Lampirkan kebijakan**.

## Mengubah Peran untuk Alur yang sudah Ada
<a name="dp-iam-change-console"></a>

Jika Anda ingin menetapkan peran pipeline atau peran sumber daya yang berbeda ke pipeline, Anda dapat menggunakan editor arsitek di AWS Data Pipeline konsol.

**Untuk mengedit peran yang ditetapkan ke alur menggunakan konsol**

1. Buka AWS Data Pipeline konsol di [https://console.aws.amazon.com/datapipeline/](https://console.aws.amazon.com/datapipeline/).

1. Pilih alur dari daftar, lalu pilih **Tindakan**, **Edit**.

1. Di panel kanan editor arsitek, pilih **Lainnya**.

1. Dari daftar **Peran dan **Peran** Sumber Daya**, pilih peran AWS Data Pipeline yang ingin Anda tetapkan, lalu pilih **Simpan**.