

AWS Data Pipeline は新規顧客には利用できなくなりました。の既存のお客様は、通常どおりサービスを AWS Data Pipeline 引き続き使用できます。[詳細はこちら](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のセットアップ AWS Data Pipeline
<a name="dp-get-setup"></a>

 AWS Data Pipeline を初めて使用する場合は、事前に以下のタスクを完了してください。

**Topics**
+ [にサインアップする AWS](#dp-sign-up)
+ [AWS Data Pipeline およびパイプラインリソースの IAM ロールを作成する](#dp-iam-roles-new)
+ [必要なアクションを実行するための IAM プリンシパル (ユーザーとグループ) の許可](#dp-iam-create-user-groups)
+ [プログラムによるアクセス権を付与する](#dp-grant-programmatic-access)

これらのタスクを完了したら、 の使用を開始できます AWS Data Pipeline。基本的なチュートリアルについては、「[の開始方法 AWS Data Pipeline](dp-getting-started.md)」を参照してください。

## にサインアップする AWS
<a name="dp-sign-up"></a>

アマゾン ウェブ サービス (AWS) にサインアップすると、AWS アカウントは AWS のすべてのサービスに自動的にサインアップされます AWS Data Pipeline。請求されるのは、使用したサービスの料金のみです。 AWS Data Pipeline 使用率の詳細については、[AWS Data Pipeline](https://aws.amazon.com/datapipeline/)」を参照してください。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 *AWS IAM アイデンティティセンター ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## AWS Data Pipeline およびパイプラインリソースの IAM ロールを作成する
<a name="dp-iam-roles-new"></a>

AWS Data Pipeline には、アクションを実行し、 AWS リソースにアクセスするためのアクセス許可を決定する IAM ロールが必要です。*パイプラインロール*は が AWS Data Pipeline 持つアクセス許可を決定し、*リソースロール*は EC2 インスタンスなどのパイプラインリソースで実行されているアプリケーションが持つアクセス許可を決定します。これらのロールは、パイプラインを作成するときに指定します。カスタムロールを指定せず、デフォルトのロール `DataPipelineDefaultRole` および `DataPipelineDefaultResourceRole` を使用する場合でも、まずロールを作成し、アクセス許可ポリシーをアタッチする必要があります。詳細については、「[の IAM ロール AWS Data Pipeline](dp-iam-roles.md)」を参照してください。

## 必要なアクションを実行するための IAM プリンシパル (ユーザーとグループ) の許可
<a name="dp-iam-create-user-groups"></a>

パイプラインを操作するには、アカウント内の IAM プリンシパル (ユーザーまたはグループ) が、必須の[AWS Data Pipeline アクション](https://docs.aws.amazon.com/datapipeline/latest/APIReference/API_Operations.html)と、パイプラインで定義されている他のサービスに対するアクションを実行できる必要があります。

許可を簡素化するために、**AWSDataPipeline\$1FullAccess** 管理ポリシーを IAM プリンシパルにアタッチできます。この管理ポリシーにより、プリンシパルは、 AWS Data Pipeline カスタムロールが指定されていない場合に、ユーザーが必要とするすべてのアクションと、 で使用されるデフォルトのロールに対する`iam:PassRole`アクションを実行できます。

この管理ポリシーを慎重に評価し、ユーザーが必要とするものだけに許可を制限することを強くお勧めします。必要に応じて、このポリシーを開始点として使用し、許可を削除して、IAM プリンシパルにアタッチできる、より制限の厳しいインラインアクセス許可ポリシーを作成してください。詳細およびアクセス許可ポリシーの例については、[のポリシーの例 AWS Data Pipeline](dp-example-tag-policies.md)を参照してください。

パイプラインを使用するすべての IAM プリンシパルにアタッチされたポリシーに、次の例のようなポリシーステートメントを含める必要があります。このステートメントにより、IAM プリンシパルは、パイプラインが使用するロールで `PassRole` アクションを実行できます。デフォルトのロールを使用しない場合は、`MyPipelineRole` および `MyResourceRole` を、作成したカスタムロールに置き換えてください。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": "iam:PassRole",
            "Effect": "Allow",
            "Resource": [
                "arn:aws:iam::*:role/MyPipelineRole",
                "arn:aws:iam::*:role/MyResourceRole"
            ]
        }
    ]
}
```

------

次の手順では、IAM グループを作成し、**AWSDataPipeline\$1FullAccess** 管理ポリシーをグループに割り当て、ユーザーをグループに追加する方法を示します。この手順は、任意のインラインポリシーで使用できます。

**ユーザーグループ `DataPipelineDevelopers` を作成して **AWSDataPipeline\$1FullAccess** ポリシーをアタッチするには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで [**Groups**]、[**Create New Group**] の順に選択します。

1. **[Group Name]** (グループ名)(例: **DataPipelineDevelopers**) を入力し、**[Next Step]** (次のステップ) を選択します。

1. **[Filter]** (フィルタ) に **AWSDataPipeline\$1FullAccess** を入力し、リストから選択します。

1. [**Next Step**]、[**Create Group**] の順に選択します。

1. ユーザーをグループに追加するには

   1. グループのリストから、作成したグループを選択します。

   1. [**Group Actions**] で、[**Add Users to Group**] を選択します。

   1. 追加するユーザーをリストから選択し、**[Add Users to Group]** (グループにユーザーを追加) を選択します。

## プログラムによるアクセス権を付与する
<a name="dp-grant-programmatic-access"></a>

ユーザーが の AWS 外部とやり取りする場合は、プログラムによるアクセスが必要です AWS マネジメントコンソール。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラムによるアクセス権を付与するには、以下のいずれかのオプションを選択します。


****  

| プログラムによるアクセス権を必要とするユーザー | 目的 | 方法 | 
| --- | --- | --- | 
| IAM | (推奨) コンソール認証情報を一時的な認証情報として使用して AWS CLI、、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
|  ワークフォースアイデンティティ (IAM アイデンティティセンターで管理されているユーザー)  | 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
| IAM | 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。 | 「IAM [ユーザーガイド」の「 AWS リソースでの一時的な認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)の使用」の手順に従います。 | 
| IAM | (非推奨)長期認証情報を使用して、 AWS CLI、 AWS SDKs、または AWS APIs。 |  使用するインターフェイスの指示に従ってください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 