のセットアップ AWS Data Pipeline - AWS Data Pipeline

AWS Data Pipeline は、新規顧客には利用できなくなりました。の既存のお客様 AWS Data Pipeline は、通常どおりサービスを引き続き使用できます。詳細はこちら

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

のセットアップ AWS Data Pipeline

を使用する前に AWS Data Pipeline を初めて使用する場合は、次のタスクを完了します。

これらのタスクを完了したら、 の使用を開始できます。 AWS Data Pipeline。 基本的なチュートリアルについては、「」を参照してくださいAWS Data Pipeline の使用の開始

サインアップ: AWS

アマゾン ウェブ サービス (AWS) にサインアップするとAWS、 AWSアカウントは のすべてのサービスに自動的にサインアップされます。 AWS Data Pipeline。 使用したサービスに対してのみ課金されます。の詳細については、「」を参照してください。 AWS Data Pipeline の使用率については、AWS「Data Pipeline」を参照してください。

にサインアップする AWS アカウント

をお持ちでない場合 AWS アカウントで、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/サインアップ を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップするとき AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーはすべての にアクセスできます AWS のサービス アカウントの および リソース。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/ に移動し、マイアカウント を選択すると、いつでも現在のアカウントアクティビティを表示し、アカウントを管理できます。

管理アクセスを持つユーザーを作成する

にサインアップした後 AWS アカウント、 をセキュリティで保護する AWS アカウントのルートユーザー、有効化 AWS IAM Identity Center、および 管理ユーザーを作成して、日常的なタスクにルートユーザーを使用しないようにします。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. にサインインします。AWS Management Console ルートユーザーを選択し、 AWS アカウント E メールアドレス。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、「」の「ルートユーザーとしてサインインする」を参照してください。 AWS サインイン ユーザーガイド

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「 の仮想MFAデバイスの有効化」を参照してください。 AWS アカウントIAM ユーザーガイドのルートユーザー (コンソール)

管理アクセスを持つユーザーを作成する
  1. IAM Identity Center を有効にします。

    手順については、「 の有効化」を参照してください。 AWS IAM Identity Center ()AWS IAM Identity Center ユーザーガイド

  2. IAM Identity Center で、ユーザーに管理アクセス権を付与します。

    の使用に関するチュートリアル IAM アイデンティティセンターディレクトリ ID ソースとして、「デフォルトを使用してユーザーアクセスを設定する」を参照してください。 IAM アイデンティティセンターディレクトリ ()AWS IAM Identity Center ユーザーガイド

管理アクセス権を持つユーザーとしてサインインする
  • IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、「 へのサインイン」を参照してください。 AWS の アクセスポータル AWS サインイン ユーザーガイド

追加のユーザーにアクセス権を割り当てる
  1. IAM Identity Center で、最小特権のアクセス許可を適用するベストプラクティスに従うアクセス許可セットを作成します。

    手順については、「」の「アクセス許可セットの作成」を参照してください。 AWS IAM Identity Center ユーザーガイド

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「」の「グループの追加」を参照してください。 AWS IAM Identity Center ユーザーガイド

のIAMロールを作成する AWS Data Pipeline およびパイプラインリソース

AWS Data Pipeline には、アクションを実行してアクセスするためのアクセス許可を決定するIAMロールが必要です AWS リソースの使用料金を見積もることができます。パイプラインロールは、 AWS Data Pipeline には があり、リソースロールによって、EC2インスタンスなどのパイプラインリソースで実行されているアプリケーションが持つアクセス許可が決まります。これらのロールは、パイプラインを作成するときに指定します。カスタムロールを指定せず、デフォルトのロール DataPipelineDefaultRole および DataPipelineDefaultResourceRole を使用する場合でも、まずロールを作成し、アクセス許可ポリシーをアタッチする必要があります。詳細については、「AWS Data Pipeline の IAM ロール」を参照してください。

IAM プリンシパル (ユーザーとグループ) に必要なアクションを実行することを許可する

パイプラインを使用するには、アカウントのIAMプリンシパル (ユーザーまたはグループ) が必須の実行を許可されている必要があります。 AWS Data Pipeline パイプラインで定義されている他の サービスの アクションと アクション。

アクセス許可を簡素化するために、AWSDataPipeline_FullAccess 管理ポリシーをIAMプリンシパルにアタッチできます。この管理ポリシーにより、プリンシパルは、ユーザーが必要とするすべてのアクションと、 で使用されるデフォルトのロールに対する iam:PassRole アクションを実行できます。 AWS Data Pipeline カスタムロールが指定されていない場合。

この管理ポリシーを慎重に評価し、ユーザーが必要とするものだけに許可を制限することを強くお勧めします。必要に応じて、このポリシーを開始点として使用し、アクセス許可を削除して、IAMプリンシパルにアタッチできるより制限の厳しいインラインアクセス許可ポリシーを作成します。詳細およびアクセス許可ポリシーの例については、AWS Data Pipeline のポリシー例を参照してください。

次の例のようなポリシーステートメントは、パイプラインを使用するすべてのIAMプリンシパルにアタッチされたポリシーに含める必要があります。このステートメントにより、プリンIAMシパルはパイプラインが使用するロールに対してPassRoleアクションを実行できます。デフォルトのロールを使用しない場合は、MyPipelineRole および MyResourceRole を、作成したカスタムロールに置き換えてください。

{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/MyPipelineRole", "arn:aws:iam::*:role/MyResourceRole" ] } ] }

次の手順では、 IAMグループを作成し、グループに AWSDataPipeline_FullAccess 管理ポリシーをアタッチしてから、グループにユーザーを追加する方法を示します。この手順は、任意のインラインポリシーで使用できます。

ユーザーグループを作成して DataPipelineDevelopersAWSDataPipeline_FullAccess ポリシーをアタッチするには
  1. でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/

  2. ナビゲーションペインで [Groups]、[Create New Group] の順に選択します。

  3. [Group Name] (グループ名)(例: DataPipelineDevelopers) を入力し、[Next Step] (次のステップ) を選択します。

  4. [Filter] (フィルタ) に AWSDataPipeline_FullAccess を入力し、リストから選択します。

  5. [Next Step]、[Create Group] の順に選択します。

  6. ユーザーをグループに追加するには

    1. グループのリストから、作成したグループを選択します。

    2. [Group Actions] で、[Add Users to Group] を選択します。

    3. 追加するユーザーをリストから選択し、[Add Users to Group] (グループにユーザーを追加) を選択します。

プログラムによるアクセス権を付与する

ユーザーが を操作する場合は、プログラムによるアクセスが必要です AWS の外部 AWS Management Console。 プログラムによるアクセスを許可する方法は、アクセスするユーザーのタイプによって異なります。 AWS.

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラマチックアクセス権を必要とするユーザー 目的 方法

ワークフォースアイデンティティ

(IAMIdentity Center で管理されるユーザー)

一時的な認証情報を使用して、 へのプログラムによるリクエストに署名する AWS CLI, AWS SDKs、または AWS APIs.

使用するインターフェイス用の手引きに従ってください。

IAM 一時的な認証情報を使用して、 へのプログラムによるリクエストに署名する AWS CLI, AWS SDKs、または AWS APIs. 「 での一時的な認証情報の使用」の手順に従います。 AWSIAM ユーザーガイドの リソース
IAM

(非推奨)

長期認証情報を使用して へのプログラムによるリクエストに署名する AWS CLI, AWS SDKs、または AWS APIs.

使用するインターフェイス用の手引きに従ってください。