

AWS Data Pipeline 는 더 이상 신규 고객이 사용할 수 없습니다. 의 기존 고객은 평소와 같이 서비스를 계속 사용할 AWS Data Pipeline 수 있습니다. [자세히 알아보기](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 자격 증명 및 액세스 관리 AWS Data Pipeline
<a name="dp-control-access"></a>

보안 자격 증명은 AWS의 서비스에서 사용자를 식별하고 파이프라인과 같은 AWS 리소스의 사용 권한을 부여합니다. AWS Data Pipeline 및 AWS Identity and Access Management (IAM)의 기능을 사용하여 AWS Data Pipeline 및 다른 사용자가 보안 자격 증명을 공유하지 않고도 AWS Data Pipeline 리소스에 액세스할 수 있도록 허용할 수 있습니다.

조직들이 파이프라인에 대한 액세스 권한을 공유하여 해당 조직의 개인이 파이프라인을 공동으로 개발하고 유지할 수 있습니다. 그러나 다음을 수행해야 합니다.
+ 사용자가 특정 파이프라인에 액세스할 수 있는 제어
+ 생산 파이프라인이 실수로 편집되는 것 방지
+ 감사자에게 파이프라인에 대한 읽기 전용 액세스 권한을 부여하되, 변경은 못하게 함

AWS Data Pipeline 는 다양한 기능을 제공하는 AWS Identity and Access Management (IAM)과 통합됩니다.
+ 에서 사용자 및 그룹을 생성합니다 AWS 계정.
+ 의 사용자 간에 AWS 리소스를 쉽게 공유할 수 있습니다 AWS 계정.
+ 각 사용자에게 고유한 보안 자격 증명을 할당합니다.
+ 서비스 및 리소스에 대한 각 사용자의 액세스 권한을 제어합니다.
+  AWS 계정에서 모든 사용자에 대해 단일 청구서를 받습니다.

에서 IAM을 사용하면 조직의 사용자가 특정 API 작업을 사용하여 작업을 수행할 수 있는지 여부와 특정 AWS 리소스를 사용할 수 있는지 여부를 AWS Data Pipeline제어할 수 있습니다. 파이프라인 태그 및 작업자 그룹에 기반한 IAM 정책을 사용하여 다른 사용자와 파이프라인을 공유하고 다른 사용자의 액세스 권한 레벨을 제어할 수 있습니다.

**Topics**
+ [에 대한 IAM 정책 AWS Data Pipeline](dp-iam-resourcebased-access.md)
+ [에 대한 정책 예제 AWS Data Pipeline](dp-example-tag-policies.md)
+ [에 대한 IAM 역할 AWS Data Pipeline](dp-iam-roles.md)

# 에 대한 IAM 정책 AWS Data Pipeline
<a name="dp-iam-resourcebased-access"></a>

기본적으로 IAM 객체는 AWS 리소스를 생성 또는 수정할 수 있는 권한이 없습니다. IAM 객체에게 리소스 생성 또는 수정 및 작업 수행을 허용하려면, IAM 사용자에게 필요한 특정 리소스 및 API 작업을 사용할 권한을 부여하는 IAM 정책을 생성하고, 해당 권한을 필요로 하는 IAM 사용자 또는 그룹에게 정책을 연결해야 합니다.

사용자 또는 사용자 그룹에 정책을 연결하면 지정된 리소스에 대해 지정된 작업을 수행할 권한이 허용되거나 거부됩니다. IAM 정책에 대한 일반적 내용은 *IAM 사용자 설명서*에서 [권한 및 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/PermissionsAndPolicies.html)을 참조하세요. 사용자 지정 IAM 정책 관리 및 생성에 대한 자세한 내용은 [IAM 정책 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html) 섹션을 참조하세요.

**Topics**
+ [정책 구문](#dp-policy-syntax)
+ [태그를 이용해 파이프라인에 대한 액세스 제어](#dp-control-access-tags)
+ [작업자 그룹을 이용해 파이프라인에 대한 액세스 제어](#dp-control-access-workergroup)

## 정책 구문
<a name="dp-policy-syntax"></a>

IAM 정책은 하나 이상의 문으로 구성된 JSON 문서입니다. 각 명령문의 구조는 다음과 같습니다.

```
{
  "Statement":[{
    "Effect":"effect",
    "Action":"action",
    "Resource":"*",
    "Condition":{
      "condition":{
        "key":"value"
        }
      }
    }
  ]
}
```

정책 명령문은 다음 요소로 구성됩니다.
+ **효과(Effect)**: *효과(effect)*는 `Allow` 또는 `Deny`일 수 있습니다. 기본적으로 IAM 객체는 리소스 및 API 작업을 사용할 권한이 없으므로 모든 요청이 거부됩니다. 명시적 허용은 기본 설정을 무시합니다. 명시적 거부는 모든 허용을 무시합니다.
+ **작업**: *작업*은 권한을 부여하거나 거부할 특정 API 작업입니다. 에 대한 작업 목록은 *AWS Data Pipeline API* AWS Data Pipeline참조의 [작업을](https://docs.aws.amazon.com/datapipeline/latest/APIReference/API_Operations.html) 참조하세요.
+ **리소스**: 작업의 영향을 받는 리소스입니다. 여기서 유일한 유효 값은 `"*"`입니다.
+ **조건(Condition)**: 조건(Condition)은 선택 사항입니다. 정책이 적용되는 시점을 제어하는 데 사용할 수 있습니다.

  AWS Data Pipeline 는 AWS 전체 컨텍스트 키([조건에 사용 가능한 키 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/AccessPolicyLanguage_ElementDescriptions.html#AvailableKeys))와 다음 서비스별 키를 구현합니다.
  + `datapipeline:PipelineCreator` — 파이프라인을 생성하는 사용자에 대한 액세스 권한을 부여합니다. [Grant the pipeline owner full access](dp-example-tag-policies.md#ex3)에 나오는 예제를 참조하세요.
  + `datapipeline:Tag` — 파이프라인 태그 지정에 따라 액세스 권한을 부여합니다. 자세한 내용은 [태그를 이용해 파이프라인에 대한 액세스 제어](#dp-control-access-tags) 단원을 참조하십시오.
  + `datapipeline:workerGroup` — 작업자 그룹의 이름에 따라 액세스 권한을 부여합니다. 자세한 내용은 [작업자 그룹을 이용해 파이프라인에 대한 액세스 제어](#dp-control-access-workergroup) 단원을 참조하십시오.

## 태그를 이용해 파이프라인에 대한 액세스 제어
<a name="dp-control-access-tags"></a>

파이프라인의 태그를 참조하는 IAM 정책을 생성할 수 있습니다. 이것을 사용하여 파이프라인 태그 지정으로 다음 작업을 수행할 수 있습니다.
+ 파이프라인에 대한 읽기 전용 액세스 권한 부여
+ 파이프라인에 대한 읽기/쓰기 액세스 권한 부여
+ 파이프라인에 대한 액세스 차단

예를 들어, 관리자에게 생산과 개발의 두 가지 파이프라인 환경이 있고 각 환경마다 IAM 그룹이 있다고 가정해봅니다. 생산 환경의 파이프라인의 경우, 관리자가 생산 IAM 그룹의 사용자에게는 읽기/쓰기 액세스 권한을 부여하고, 개발자 IAM 그룹 사용자에게는 읽기 전용 액세스 권한만 부여합니다. 개발 환경의 파이프라인의 경우, 관리자가 생산 및 개발자 IAM 그룹 사용자 모두에게는 읽기/쓰기 액세스 권한을 부여합니다.

이 시나리오를 실현하기 위해 관리자는 생산 파이프라인에 "environment=production" 태그를 지정하고, 개발자 IAM 그룹에게 다음 정책을 연결합니다. 첫 번째 명령문은 모든 파이프라인에 대한 읽기 전용 액세스 권한을 부여합니다. 두 번째 명령문은 "environment=production" 태그가 없는 파이프라인에 대한 읽기/쓰기 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:Describe*",
        "datapipeline:ListPipelines",
        "datapipeline:GetPipelineDefinition",
        "datapipeline:QueryObjects"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "datapipeline:*",
      "Resource": "*",
      "Condition": {
        "StringNotEquals": {"datapipeline:Tag/environment": "production"}
      }
    }
  ]
}
```

------

또한, 관리자는 생산 IAM 그룹에 다음 정책을 연결합니다. 이 명령문은 모든 파이프라인에 대한 모든 액세스 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "datapipeline:*",
      "Resource": "*"
    }
  ]
}
```

------

자세한 예제는 [Grant users read-only access based on a tag](dp-example-tag-policies.md#ex1) 및 [Grant users full access based on a tag](dp-example-tag-policies.md#ex2)를 참조하세요.

## 작업자 그룹을 이용해 파이프라인에 대한 액세스 제어
<a name="dp-control-access-workergroup"></a>

작업자 그룹 이름을 참조하는 IAM 정책을 생성할 수 있습니다.

예를 들어, 관리자에게 생산과 개발의 두 가지 파이프라인 환경이 있고 각 환경마다 IAM 그룹이 있다고 가정해봅니다. 관리자는 각각 생산, 생산 전 및 개발자 환경용으로 구성된 작업 실행기가 있는 데이터베이스 서버 3개를 갖고 있습니다. 관리자는 생산 IAM 그룹 사용자가 작업을 생산 리소스로 추진하는 파이프라인을 생성할 수 있는지 그리고 개발 IAM 그룹 사용자가 작업을 생산 전 및 개발자 리소스 모두로 추진할 수 있는지 확인해야 합니다.

이 시나리오를 실현하기 위해 관리자가 생산 리소스에 생산 자격 증명을 사용하여 작업 실행기를 설치하고 `workerGroup`를 "prodresource"로 설정합니다. 그리고 관리자가 개발 자격 증명을 사용하여 개발 리소스에 작업 실행기를 설치하고 `workerGroup`을 "pre-production" 및 "development"로 설정합니다. 관리자가 개발자 IAM 그룹에 다음 정책을 연결하여 "prodresource" 리소스에 대한 액세스를 차단합니다. 첫 번째 명령문은 모든 파이프라인에 대한 읽기 전용 액세스 권한을 부여합니다. 두 번째 명령문은 작업자 그룹 이름에 접두사 "dev" 또는 "pre-prod"가 있을 때 파이프라인에 대한 읽기/쓰기 액세스 권한을 부여합니다.

그리고 관리자가 생산 IAM 그룹에 다음 정책을 연결하여 "prodresource" 리소스에 대한 액세스 권한을 부여합니다. 첫 번째 명령문은 모든 파이프라인에 대한 읽기 전용 액세스 권한을 부여합니다. 두 번째 명령문은 작업자 그룹 이름에 접두사 "prod"가 있을 때 읽기/쓰기 액세스 권한을 부여합니다.

# 에 대한 정책 예제 AWS Data Pipeline
<a name="dp-example-tag-policies"></a>

다음 예제는 사용자에게 파이프라인에 대한 모든 또는 제한된 액세스 권한을 부여하는 방법을 보여줍니다.

**Topics**
+ [예제 1: 태그에 따라 사용자에게 읽기 전용 액세스 권한 부여](#ex1)
+ [예제 2: 태그에 따라 사용자에게 모든 액세스 권한 부여](#ex2)
+ [예제 3: 파이프라인 소유자에게 모든 액세스 권한 부여](#ex3)
+ [예제 4: 사용자에게 AWS Data Pipeline 콘솔에 대한 액세스 권한 부여](#example4-grant-users-access-to-console)

## 예제 1: 태그에 따라 사용자에게 읽기 전용 액세스 권한 부여
<a name="ex1"></a>

다음 정책은 사용자가 읽기 전용 AWS Data Pipeline API 작업을 사용하도록 허용하지만 "environment=production" 태그가 있는 파이프라인에서만 사용할 수 있습니다.

ListPipelines API 작업은 태그 기반 권한 부여는 지원하지 않습니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:Describe*",
        "datapipeline:GetPipelineDefinition",
        "datapipeline:ValidatePipelineDefinition",
        "datapipeline:QueryObjects"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "production"
        }
      }
    }
  ]
}
```

------

## 예제 2: 태그에 따라 사용자에게 모든 액세스 권한 부여
<a name="ex2"></a>

다음 정책은 사용자가 ListPipelines을 제외한 모든 AWS Data Pipeline API 작업을 사용할 수 있도록 허용하지만 "environment=test" 태그가 있는 파이프라인에만 사용할 수 있습니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "datapipeline:*"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringEquals": {
          "datapipeline:Tag/environment": "test"
        }
      }
    }
  ]
}
```

------

## 예제 3: 파이프라인 소유자에게 모든 액세스 권한 부여
<a name="ex3"></a>

다음 정책은 사용자가 자신의 파이프라인에서만 모든 AWS Data Pipeline API 작업을 사용할 수 있도록 허용합니다.

## 예제 4: 사용자에게 AWS Data Pipeline 콘솔에 대한 액세스 권한 부여
<a name="example4-grant-users-access-to-console"></a>

다음 정책에 따라 사용자는 AWS Data Pipeline 콘솔을 사용하여 파이프라인을 생성하고 관리할 수 있습니다.

이 정책에는 `roleARN` AWS Data Pipeline 에 연결된 특정 리소스에 대한 `PassRole` 권한에 대한 작업이 포함됩니다. 자격 증명 기반(IAM) `PassRole` 권한에 대한 자세한 내용은 블로그 게시물 [Granting Permission to Launch EC2 Instances with IAM Roles (PassRole Permission)](https://aws.amazon.com/blogs/security/granting-permission-to-launch-ec2-instances-with-iam-roles-passrole-permission/)을 참조하세요.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [{
			"Action": [
				"cloudwatch:*",
				"datapipeline:*",
				"dynamodb:DescribeTable",
				"elasticmapreduce:AddJobFlowSteps",
				"elasticmapreduce:ListInstance*",
				"iam:AddRoleToInstanceProfile",
				"iam:CreateInstanceProfile",
				"iam:GetInstanceProfile",
				"iam:GetRole",
				"iam:GetRolePolicy",
				"iam:ListInstanceProfiles",
				"iam:ListInstanceProfilesForRole",
				"iam:ListRoles",
				"rds:DescribeDBInstances",
				"rds:DescribeDBSecurityGroups",
				"redshift:DescribeClusters",
				"redshift:DescribeClusterSecurityGroups",
				"s3:List*",
				"sns:ListTopics"
			],
			"Effect": "Allow",
			"Resource": [
				"*"
			]
		},
		{
			"Action": "iam:PassRole",
			"Effect": "Allow",
			"Resource": [
				"arn:aws:iam::*:role/DataPipelineDefaultResourceRole",
				"arn:aws:iam::*:role/DataPipelineDefaultRole"
			]
		}
	]
}
```

------

# 에 대한 IAM 역할 AWS Data Pipeline
<a name="dp-iam-roles"></a>

AWS Data Pipeline 는 AWS Identity and Access Management 역할을 사용합니다. IAM 역할에 연결된 권한 정책에 따라 수행할 수 있는 작업 AWS Data Pipeline 및 애플리케이션과 AWS 액세스할 수 있는 리소스가 결정됩니다. 자세한 내용은 *IAM 사용 설명서*에서 [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)을 참조하세요.

AWS Data Pipeline 에는 두 가지 IAM 역할이 필요합니다.
+ **파이프라인 역할은** AWS 리소스에 대한 AWS Data Pipeline 액세스를 제어합니다. 파이프라인 객체 정의에서, `role`필드가 이 역할을 지정합니다.
+ **EC2 인스턴스 역할은** Amazon EMR 클러스터의 EC2 인스턴스를 포함하여 EC2 인스턴스에서 실행되는 애플리케이션이 AWS 리소스에 대해 갖는 액세스를 제어합니다. 파이프라인 객체 정의에서, `resourceRole`필드가 이 역할을 지정합니다.

**중요**  
기본 역할이 있는 AWS Data Pipeline 콘솔을 사용하여 2022년 10월 3일 이전에 파이프라인을 생성한 경우는 사용자를 `DataPipelineDefaultRole` 위해를 AWS Data Pipeline 생성하고 `AWSDataPipelineRole` 관리형 정책을 역할에 연결했습니다. 2022년 10월 3일부터 `AWSDataPipelineRole`관리형 정책은 더 이상 사용되지 않으며 콘솔을 사용할 때 파이프라인을 위해 파이프라인 역할을 지정해야 합니다.  
기존 파이프라인을 검토하여 `DataPipelineDefaultRole`이(가) 파이프라인과 연결되어 있는지, `AWSDataPipelineRole`이(가) 해당 역할에 연결되어 있는지 결정하는 것이 좋습니다. 그런 경우, 이 정책이 허용하는 액세스를 검토하여 보안 요구 사항에 적합한지 확인하세요. 필요에 따라 이 역할에 연결된 정책 및 정책 설명을 추가, 업데이트 또는 교체하세요. 대안으로, 다른 권한 정책으로 생성한 역할을 사용하도록 파이프라인을 업데이트할 수도 있습니다.

## AWS Data Pipeline 역할에 대한 권한 정책 예제
<a name="dp-role-permissions-policy-examples"></a>

각 역할에는 역할이 액세스할 수 있는 AWS 리소스와 역할이 수행할 수 있는 작업을 결정하는 하나 이상의 권한 정책이 연결되어 있습니다. 이 항목은 파이프라인 역할에 대한 권한 정책의 예를 제공합니다. 또한 기본 EC2 인스턴스 역할 `DataPipelineDefaultResourceRole`에 대한 관리형 정책인 `AmazonEC2RoleforDataPipelineRole`의 내용도 제공합니다.

### 파이프라인 역할 권한 정책 예
<a name="dp-role-example-policy"></a>

다음 예제 정책은가 Amazon EC2 및 Amazon EMR 리소스로 파이프라인을 실행 AWS Data Pipeline 해야 하는 필수 함수를 허용하도록 범위가 지정됩니다. 또한 많은 파이프라인에 필요한 Amazon Simple Storage Service 및 Amazon Simple Notification Service와 같은 다른 AWS 리소스에 액세스할 수 있는 권한을 제공합니다. 파이프라인에 정의된 객체에 AWS 서비스의 리소스가 필요하지 않은 경우 해당 서비스에 액세스할 수 있는 권한을 제거하는 것이 좋습니다. 예를 들어 파이프라인이 [DynamoDBDataNode](dp-object-dynamodbdatanode.md)을(를) 정의하지 않거나 [SnsAlarm](dp-object-snsalarm.md) 작업을 사용하지 않는 경우, 해당 작업에 대한 allow 문을 제거하는 것이 좋습니다.
+ 를 AWS 계정 ID`111122223333`로 바꿉니다.
+ `NameOfDataPipelineRole`을(를) 파이프라인 역할(이 정책이 연결된 역할)의 이름으로 바꾸십시오.
+ `NameOfDataPipelineResourceRole`을(를) EC2 인스턴스 역할 이름으로 대체합니다.
+ `us-west-1`을 애플리케이션에 적합한 리전으로 대체합니다.

### EC2 인스턴스 역할의 기본 관리형 정책
<a name="dp-resource-role-example-policy"></a>

`AmazonEC2RoleforDataPipelineRole` 스크립트의 콘텐츠는 아래와 보여집니다. 이는 AWS Data Pipeline의 기본 리소스 역할에 연결된 관리형 정책입니다`DataPipelineDefaultResourceRole`. 파이프라인에 대한 리소스 역할을 정의할 때는이 권한 정책으로 시작한 다음 필요하지 않은 AWS 서비스 작업에 대한 권한을 제거하는 것이 좋습니다.

이 글을 쓰여진 시점의 최신 버전인 정책 버전 3이 표시됩니다. IAM 콘솔을 사용하여 최신 정책 버전을 확인합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "cloudwatch:*",
        "datapipeline:*",
        "dynamodb:*",
        "ec2:Describe*",
        "elasticmapreduce:AddJobFlowSteps",
        "elasticmapreduce:Describe*",
        "elasticmapreduce:ListInstance*",
        "elasticmapreduce:ModifyInstanceGroups",
        "rds:Describe*",
        "redshift:DescribeClusters",
        "redshift:DescribeClusterSecurityGroups",
        "s3:*",
        "sdb:*",
        "sns:*",
        "sqs:*"
      ],
      "Resource": ["*"]
    }]
}
```

------

## 에 대한 IAM 역할 생성 AWS Data Pipeline 및 역할 권한 편집
<a name="dp-iam-roles-new"></a>

다음 절차에 따라 IAM 콘솔을 AWS Data Pipeline 사용하기 위한 역할을 생성합니다. 프로세스는 다음 두 단계로 구성됩니다. 첫째, 생성한 권한 정책을 생성하여 역할에 연결합니다. 그런 다음 역할을 생성하고 정책을 연결합니다. 역할을 생성한 후, 권한 정책을 연결 및 분리하여 역할의 권한을 변경할 수 있습니다.

**참고**  
아래 설명된 대로 콘솔을 AWS Data Pipeline 사용하기 위한 역할을 생성하면 IAM은 역할에 필요한 적절한 신뢰 정책을 생성하고 연결합니다.

**에 대한 역할과 함께 사용할 권한 정책을 생성하려면 AWS Data Pipeline**

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택한 후 **정책 생성**을 선택합니다.

1. <a name="step3"></a>**JSON** 탭을 선택합니다.

1. 파이프라인 역할을 생성하는 경우, 보안 요구 사항에 맞게 편집하여 [파이프라인 역할 권한 정책 예](#dp-role-example-policy)의 정책 예제의 내용을 복사하여 붙여넣으십시오. 대안으로, 사용자 지정 EC2 인스턴스 역할을 생성하는 경우, [EC2 인스턴스 역할의 기본 관리형 정책](#dp-resource-role-example-policy)의 예제에 대해 동일한 작업을 수행하세요.

1. **정책 검토**를 선택합니다.

1. 정책 이름(예: `MyDataPipelineRolePolicy`)과 선택 사항인 **설명**을 입력한 다음에 **정책 생성**을 선택합니다.

1. 정책의 이름을 적습니다. 역할을 생성할 때 그것이 필요합니다.

**에 대한 IAM 역할을 생성하려면 AWS Data Pipeline**

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **역할**을 선택한 후 **역할 생성**을 선택합니다.

1. **사용 사례 선택**에서 **데이터 파이프라인**을 선택합니다.

1. **사용 사례 선택**에서 다음 중 하나를 수행합니다.
   + `Data Pipeline`을 선택하여 파이프라인 역할을 생성합니다.
   + `EC2 Role for Data Pipeline`을 선택하여 리소스 역할을 생성합니다.

1. **다음: 권한**을 선택합니다.

1. 에 대한 기본 정책 AWS Data Pipeline 이 나열된 경우 다음 단계를 수행하여 역할을 생성한 다음 다음 다음 절차의 지침에 따라 편집합니다. 그렇지 않으면, 위 절차에서 생성한 정책의 이름을 입력한 다음 그것을 목록에서 선택합니다.

1. **다음: 태그**를 선택하고, 역할에 추가할 태그를 입력한 후, **다음: 검토**를 선택합니다.

1. 역할 이름(예: `MyDataPipelineRole`) 및 선택 사항인 **설명**을 입력한 다음 **역할 생성**을 선택합니다.

**에 대한 IAM 역할에 대한 권한 정책을 연결하거나 분리하려면 AWS Data Pipeline**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. 검색 상자에 편집하려는 역할 이름(예: **DataPipelineDefaultRole** 또는 **MyDataPipelineRole**)을 입력한 다음 목록에서 **역할 이름**을 선택합니다.

1. **권한** 탭에서 다음을 수행합니다.
   + 권한 정책을 분리하려면 **권한 정책**에서 정책 항목의 맨 오른쪽에 있는 제거 버튼을 선택합니다. 확인하라는 메시지가 나타나면 **분리**를 선택합니다.
   + 이전에 만든 정책을 연결하려면 **정책 연결**을 선택합니다. 검색 상자에 편집하려는 정책의 이름을 입력하고 목록에서 정책을 선택한 다음 **정책 연결**을 선택합니다.

## 기존 파이프라인의 역할 변경
<a name="dp-iam-change-console"></a>

파이프라인에 다른 파이프라인 역할 또는 리소스 역할을 할당하려면 AWS Data Pipeline 콘솔에서 아키텍트 편집기를 사용할 수 있습니다.

**콘솔을 사용하여 파이프라인에 할당된 역할을 편집하려면**

1. [https://console.aws.amazon.com/datapipeline/](https://console.aws.amazon.com/datapipeline/) AWS Data Pipeline 콘솔을 엽니다.

1. 목록에서 파이프라인을 선택한 다음 **작업**, **편집**을 선택합니다.

1. 아키텍트 에디터의 오른쪽 창에서 **기타**를 선택합니다.

1. **리소스 역할** 및 **역할** 목록에서 할당 AWS Data Pipeline 할 역할을 선택한 다음 **저장**을 선택합니다.