

AWS Data Pipeline は新規顧客には利用できなくなりました。の既存のお客様は、通常どおりサービスを AWS Data Pipeline 引き続き使用できます。[詳細はこちら](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のポリシーの例 AWS Data Pipeline
<a name="dp-example-tag-policies"></a>

次の例では、パイプラインへのフルアクセスまたは限定的なアクセスをユーザーに許可する方法を示します。

**Topics**
+ [例 1: タグに基づいてユーザーに読み取り専用アクセスを付与する](#ex1)
+ [例 2: タグに基づいてユーザーにフルアクセスを付与する](#ex2)
+ [例 3: パイプライン所有者にフルアクセスを付与する](#ex3)
+ [例 4: AWS Data Pipeline コンソールへのアクセスをユーザーに許可する](#example4-grant-users-access-to-console)

## 例 1: タグに基づいてユーザーに読み取り専用アクセスを付与する
<a name="ex1"></a>

次のポリシーでは、「environment=production」というタグを持つパイプラインでのみ、読み取り専用 AWS Data Pipeline API アクションの使用をユーザーに許可します。

ListPipelines API アクションでは、タグに基づいた権限付与はサポートされていません。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:Describe*",
        "datapipeline:GetPipelineDefinition",
        "datapipeline:ValidatePipelineDefinition",
        "datapipeline:QueryObjects"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "production"
        }
      }
    }
  ]
}
```

------

## 例 2: タグに基づいてユーザーにフルアクセスを付与する
<a name="ex2"></a>

次のポリシーでは、ListPipelines を除くすべての AWS Data Pipeline API アクションの使用をユーザーに許可しますが、「environment=test」というタグを持つパイプラインでのみ許可します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:*"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "test"
        }
      }
    }
  ]
}
```

------

## 例 3: パイプライン所有者にフルアクセスを付与する
<a name="ex3"></a>

次のポリシーでは、ユーザーはすべての AWS Data Pipeline API アクションを使用できますが、独自のパイプラインでのみ使用できます。

## 例 4: AWS Data Pipeline コンソールへのアクセスをユーザーに許可する
<a name="example4-grant-users-access-to-console"></a>

次のポリシーでは、ユーザーは、 AWS Data Pipeline コンソールを使用してパイプラインを作成および管理できます。

このポリシーには、 `roleARN` AWS Data Pipeline が必要とする に関連付けられた特定のリソースに対する`PassRole`アクセス許可のアクションが含まれます。アイデンティティベース (IAM) の `PassRole` アクセス権限の詳細については、ブログ記事「[IAM ロール (PassRole アクセス権限) を使用した EC2 インスタンスの起動アクセス権限の付与](https://aws.amazon.com/blogs/security/granting-permission-to-launch-ec2-instances-with-iam-roles-passrole-permission/)」を参照してください。

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [{
			"Action": [
				"cloudwatch:*",
				"datapipeline:*",
				"dynamodb:DescribeTable",
				"elasticmapreduce:AddJobFlowSteps",
				"elasticmapreduce:ListInstance*",
				"iam:AddRoleToInstanceProfile",
				"iam:CreateInstanceProfile",
				"iam:GetInstanceProfile",
				"iam:GetRole",
				"iam:GetRolePolicy",
				"iam:ListInstanceProfiles",
				"iam:ListInstanceProfilesForRole",
				"iam:ListRoles",
				"rds:DescribeDBInstances",
				"rds:DescribeDBSecurityGroups",
				"redshift:DescribeClusters",
				"redshift:DescribeClusterSecurityGroups",
				"s3:List*",
				"sns:ListTopics"
			],
			"Effect": "Allow",
			"Resource": [
				"*"
			]
		},
		{
			"Action": "iam:PassRole",
			"Effect": "Allow",
			"Resource": [
				"arn:aws:iam::*:role/DataPipelineDefaultResourceRole",
				"arn:aws:iam::*:role/DataPipelineDefaultRole"
			]
		}
	]
}
```

------