Configurazione per AWS Data Pipeline - AWS Data Pipeline

AWS Data Pipeline non è più disponibile per i nuovi clienti. Clienti esistenti di AWS Data Pipeline possono continuare a utilizzare il servizio normalmente. Ulteriori informazioni

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione per AWS Data Pipeline

Prima dell'uso AWS Data Pipeline per la prima volta, completa le seguenti attività.

Dopo aver completato queste attività, puoi iniziare a utilizzare AWS Data Pipeline. Per un tutorial di base, vediNozioni di base su AWS Data Pipeline.

Iscriviti per AWS

Quando ti registri ad Amazon Web Services (AWS), il tuo AWS account viene automaticamente registrato per tutti i servizi inAWS, tra cui AWS Data Pipeline. Ti vengono addebitati solo i servizi che utilizzi. Per ulteriori informazioni sull' AWS Data Pipeline tassi di utilizzo, vedi AWSData Pipeline.

Iscriviti per un Account AWS

Se non hai un Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a un Account AWS, un Utente root dell'account AWSviene creato. L'utente root ha accesso a tutti Servizi AWS e le risorse presenti nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/e scegliendo Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registrato per un Account AWS, proteggi il tuo Utente root dell'account AWS, abilita AWS IAM Identity Center e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi a AWS Management Consolecome proprietario dell'account selezionando Utente root e inserendo il Account AWS indirizzo email. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso tramite utente root, consulta Accesso come utente root in Accedi ad AWS Guida per l'utente.

  2. Attiva l'autenticazione a più fattori (MFA) per il tuo utente root.

    Per istruzioni, consulta Abilitare un MFA dispositivo virtuale per il Account AWS utente root (console) nella Guida per l'IAMutente.

Crea un utente con accesso amministrativo
  1. Abilita IAM Identity Center.

    Per istruzioni, vedi Abilitazione AWS IAM Identity Center nella AWS IAM Identity Center Guida per l'utente.

  2. In IAM Identity Center, concedi l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, vedi Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory nella AWS IAM Identity Center Guida per l'utente.

Accesso come utente amministratore
  • Per accedere con il tuo utente IAM Identity Center, utilizza l'accesso URL che ti è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per informazioni sull'accesso tramite un utente di IAM Identity Center, vedi Accesso a AWS accedere al portale in Accedi ad AWS Guida per l'utente.

Assegna l'accesso a ulteriori utenti
  1. In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.

    Per istruzioni, vedere Creare un set di autorizzazioni nella AWS IAM Identity Center Guida per l'utente.

  2. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella AWS IAM Identity Center Guida per l'utente.

Crea ruoli per IAM AWS Data Pipeline e risorse per la pipeline

AWS Data Pipeline richiede IAM ruoli che determinano le autorizzazioni per eseguire azioni e accedere AWS risorse. Il ruolo della pipeline determina le autorizzazioni che AWS Data Pipeline ha e un ruolo di risorsa determina le autorizzazioni di cui dispongono le applicazioni in esecuzione sulle risorse della pipeline, ad esempio le EC2 istanze. Questi ruoli vengono specificati quando si crea una pipeline. Anche se non specificate un ruolo personalizzato e utilizzate i ruoli DataPipelineDefaultRole predefinitiDataPipelineDefaultResourceRole, dovete prima creare i ruoli e allegare le politiche di autorizzazione. Per ulteriori informazioni, consulta Ruoli IAM per AWS Data Pipeline.

Consenti IAM ai principali (utenti e gruppi) di eseguire le azioni necessarie

Per utilizzare una pipeline, è necessario consentire a un IAM principale (un utente o un gruppo) del tuo account di eseguire le operazioni richieste AWS Data Pipeline azioni e azioni per altri servizi, come definito dalla pipeline.

Per semplificare le autorizzazioni, è possibile allegare ai IAM principali la policy AWSDataPipeline_ FullAccess managed. Questa politica gestita consente al responsabile di eseguire tutte le azioni richieste dall'utente e l'iam:PassRoleazione sui ruoli predefiniti utilizzati con AWS Data Pipeline quando non viene specificato un ruolo personalizzato.

Ti consigliamo vivamente di valutare attentamente questa politica gestita e di limitare le autorizzazioni solo a quelle richieste dagli utenti. Se necessario, utilizza questa politica come punto di partenza, quindi rimuovi le autorizzazioni per creare una politica di autorizzazioni in linea più restrittiva da allegare ai principali. IAM Per ulteriori informazioni ed esempi di politiche di autorizzazione, consulta Esempi di policy per AWS Data Pipeline

Una dichiarazione politica simile all'esempio seguente deve essere inclusa in una politica allegata a qualsiasi IAM principale che utilizza la pipeline. Questa istruzione consente al IAM principale di eseguire l'PassRoleazione sui ruoli utilizzati da una pipeline. Se non utilizzi ruoli predefiniti, sostituisci MyPipelineRole e MyResourceRole con i ruoli personalizzati che crei.

{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/MyPipelineRole", "arn:aws:iam::*:role/MyResourceRole" ] } ] }

La procedura seguente illustra come creare un IAM gruppo, allegare la politica FullAccess gestita AWSDataPipeline_ al gruppo e quindi aggiungere utenti al gruppo. È possibile utilizzare questa procedura per qualsiasi politica in linea

Per creare un gruppo di utenti DataPipelineDevelopers e allegare la policy AWSDataPipeline_ FullAccess
  1. Apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione, seleziona Groups (Gruppi), Create New group (Crea nuovo gruppo).

  3. Inserisci un nome di gruppo, ad esempioDataPipelineDevelopers, e quindi scegli Passaggio successivo.

  4. Immettete AWSDataPipeline_FullAccess Filtro, quindi selezionatelo dall'elenco.

  5. Scegliere Next Step (Fase successiva), quindi scegliere Create Group (Crea gruppo).

  6. Per aggiungere utenti al gruppo:

    1. Seleziona il gruppo che hai creato dall'elenco dei gruppi.

    2. Scegli Azioni di gruppo, Aggiungi utenti al gruppo.

    3. Seleziona gli utenti che desideri aggiungere dall'elenco, quindi scegli Aggiungi utenti al gruppo.

Concessione dell'accesso programmatico

Gli utenti hanno bisogno dell'accesso programmatico se vogliono interagire con AWS al di fuori del AWS Management Console. Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede AWS.

Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.

Quale utente necessita dell'accesso programmatico? Per Come

Identità della forza lavoro

(Utenti gestiti in IAM Identity Center)

Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, oppure AWS APIs.

Segui le istruzioni per l'interfaccia che desideri utilizzare.

IAM Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, oppure AWS APIs. Seguendo le istruzioni riportate in Utilizzo delle credenziali temporanee con AWS risorse nella Guida per l'IAMutente.
IAM

(Non consigliato)

Utilizza credenziali a lungo termine per firmare le richieste programmatiche a AWS CLI, AWS SDKs, oppure AWS APIs.

Segui le istruzioni per l'interfaccia che desideri utilizzare.