

AWS Data Pipeline não está mais disponível para novos clientes. Os clientes existentes do AWS Data Pipeline podem continuar usando o serviço normalmente. [Saiba mais](https://aws.amazon.com/blogs/big-data/migrate-workloads-from-aws-data-pipeline/)

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando para AWS Data Pipeline
<a name="dp-get-setup"></a>

Antes de usar AWS Data Pipeline pela primeira vez, conclua as tarefas a seguir.

**Topics**
+ [Inscreva-se para AWS](#dp-sign-up)
+ [Crie funções do IAM AWS Data Pipeline e recursos de pipeline](#dp-iam-roles-new)
+ [Permita que as entidades principais do IAM (usuários e grupos) realizem as ações necessárias](#dp-iam-create-user-groups)
+ [Conceder acesso programático](#dp-grant-programmatic-access)

Depois de concluir essas tarefas, você pode começar a usar AWS Data Pipeline. Para ver um tutorial básico, consulte [Começando com AWS Data Pipeline](dp-getting-started.md).

## Inscreva-se para AWS
<a name="dp-sign-up"></a>

Quando você se inscreve na Amazon Web Services (AWS), sua conta da AWS é automaticamente cadastrada em todos os serviços na AWS, inclusive AWS Data Pipeline. A cobrança incorrerá apenas pelos serviços utilizados. Para obter mais informações sobre taxas AWS Data Pipeline de uso, consulte [AWS Data Pipeline](https://aws.amazon.com/datapipeline/).

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Crie funções do IAM AWS Data Pipeline e recursos de pipeline
<a name="dp-iam-roles-new"></a>

AWS Data Pipeline requer funções do IAM que determinam as permissões para realizar ações e acessar AWS recursos. A *função de pipeline* determina as permissões que AWS Data Pipeline tem, e uma *função de recurso* determina as permissões que os aplicativos executados em recursos de pipeline, como instâncias do EC2, têm. Você deve especificar essas funções ao criar um pipeline. Mesmo que você não especifique uma função personalizada e use as funções padrão `DataPipelineDefaultRole` e `DataPipelineDefaultResourceRole`, você deve criar primeiro as funções e anexar as políticas de permissões. Para obter mais informações, consulte [Funções do IAM para AWS Data Pipeline](dp-iam-roles.md).

## Permita que as entidades principais do IAM (usuários e grupos) realizem as ações necessárias
<a name="dp-iam-create-user-groups"></a>

Para trabalhar com um pipeline, uma entidade principal do IAM (um usuário ou grupo) em sua conta deve ter permissão para realizar as [AWS Data Pipeline ações](https://docs.aws.amazon.com/datapipeline/latest/APIReference/API_Operations.html) necessárias, assim como as ações para outros serviços, conforme definido pelo seu pipeline.

Para simplificar as permissões, a política **AWSDataPipeline\$1FullAccess**gerenciada está disponível para você anexar aos diretores do IAM. Essa política gerenciada permite que o diretor execute todas as ações que um usuário exige e a `iam:PassRole` ação nas funções padrão usadas AWS Data Pipeline quando uma função personalizada não é especificada.

É altamente recomendável que você avalie cuidadosamente essa política gerenciada e restrinja as permissões somente àquelas que seus usuários precisam. Se necessário, use essa política como ponto de partida e, em seguida, remova as permissões para criar uma política de permissões em linha mais restritiva que você possa anexar às entidades principais do IAM. Para obter mais informações e exemplos de políticas de permissões, consulte [Exemplos de políticas para AWS Data Pipeline](dp-example-tag-policies.md).

Uma declaração de política semelhante ao exemplo a seguir deve ser incluída em uma política anexada a qualquer entidade principal do IAM que usa o pipeline. Essa declaração permite que a entidade principal do IAM execute a ação de `PassRole` nas funções usadas pelo pipeline. Se você não usar funções padrão, substitua `MyPipelineRole` e `MyResourceRole` pelas funções personalizadas que você criar.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": "iam:PassRole",
            "Effect": "Allow",
            "Resource": [
                "arn:aws:iam::*:role/MyPipelineRole",
                "arn:aws:iam::*:role/MyResourceRole"
            ]
        }
    ]
}
```

------

O procedimento a seguir demonstra como criar um grupo do IAM, anexar a política **AWSDataPipeline\$1FullAccess**gerenciada ao grupo e, em seguida, adicionar usuários ao grupo. Você pode usar esse procedimento para qualquer política em linha.

**Para criar um grupo de usuários `DataPipelineDevelopers` e anexar a **AWSDataPipeline\$1FullAccess**política**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Grupos**, **Criar novo grupo**.

1. Insira um **Nome do grupo**, por exemplo, **DataPipelineDevelopers**, e selecione **Próxima etapa**.

1. Insira **AWSDataPipeline\$1FullAccess** para **Filtro** e, em seguida, selecione-o na lista.

1. Selecione **Next Step (Próxima etapa)** e, em seguida, **Create Group (Criar grupo)**.

1. Adicione usuários ao grupo:

   1. Selecione o grupo que você criou na lista de grupos.

   1. Escolha **Group Actions (Ações de grupo)** e **Add Users to Group (Adicionar usuários ao grupo)**.

   1. Selecione os usuários que você deseja adicionar a partir da lista e, em seguida, selecione **Adicionar usuários ao grupo**.

## Conceder acesso programático
<a name="dp-grant-programmatic-access"></a>

Os usuários precisam de acesso programático se quiserem interagir com pessoas AWS fora do Console de gerenciamento da AWS. A forma de conceder acesso programático depende do tipo de usuário que está acessando AWS.

Para conceder acesso programático aos usuários, selecione uma das seguintes opções:


****  

| Qual usuário precisa de acesso programático? | Para | Por | 
| --- | --- | --- | 
| IAM | (Recomendado) Use as credenciais do console como credenciais temporárias para assinar solicitações programáticas para o AWS CLI, AWS SDKs ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
|  Identidade da força de trabalho (Usuários gerenciados no Centro de Identidade do IAM)  | Use credenciais temporárias para assinar solicitações programáticas para o AWS CLI AWS SDKs, ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 
| IAM | Use credenciais temporárias para assinar solicitações programáticas para o AWS CLI AWS SDKs, ou. AWS APIs | Siga as instruções em [Como usar credenciais temporárias com AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) no Guia do usuário do IAM. | 
| IAM | (Não recomendado)Use credenciais de longo prazo para assinar solicitações programáticas para o AWS CLI, AWS SDKs, ou. AWS APIs |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/datapipeline/latest/DeveloperGuide/dp-get-setup.html)  | 