正在设置 AWS Data Pipeline - AWS Data Pipeline

AWS Data Pipeline 不再向新客户提供。的现有客户 AWS Data Pipeline 可以继续照常使用该服务。了解更多

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

正在设置 AWS Data Pipeline

在你使用之前 AWS Data Pipeline 首次完成以下任务。

完成这些任务后,您可以开始使用 AWS Data Pipeline。 有关基础教程,请参阅开始使用 AWS Data Pipeline

报名参加 AWS

当您注册 Amazon Web Services (AWS) 时,您的AWS账户会自动注册使用中的所有服务AWS,包括 AWS Data Pipeline。 您只需为所使用的服务付费。有关 AWS Data Pipeline 使用率,请参阅 AWSData Pipelin e。

注册获取 AWS 账户

如果你没有 AWS 账户,请完成以下步骤来创建一个。

报名参加 AWS 账户
  1. 打开https://portal.aws.amazon.com/billing/注册。

  2. 按照屏幕上的说明进行操作。

    在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。

    当你报名参加 AWS 账户,一个 AWS 账户根用户已创建。root 用户可以访问所有内容 AWS 服务 以及账户中的资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务

AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/并选择 “我的账户”,查看您当前的账户活动并管理您的账户

创建具有管理访问权限的用户

在你注册之后 AWS 账户,保护你的 AWS 账户根用户,启用 AWS IAM Identity Center,然后创建一个管理用户,这样你就不会使用 root 用户来执行日常任务。

保护你的 AWS 账户根用户
  1. 登录 。AWS Management Console以账户所有者的身份选择 Root 用户并输入你的 AWS 账户 电子邮件地址。在下一页上,输入您的密码。

    有关使用 root 用户登录的帮助,请参阅中以 root 用户身份登AWS 登录 用户指南

  2. 为您的 root 用户开启多重身份验证 (MFA)。

    有关说明,请参阅为您的MFA设备启用虚拟设备 AWS 账户 用户指南中的 root IAM 用户(控制台)。

创建具有管理访问权限的用户
  1. 启用 “IAM身份中心”。

    有关说明,请参阅启用 AWS IAM Identity Center中的 AWS IAM Identity Center 用户指南

  2. 在 IAM Identity Center 中,向用户授予管理访问权限。

    有关使用教程 IAM Identity Center 目录 作为您的身份来源,请参阅使用默认设置配置用户访问权限 IAM Identity Center 目录中的 AWS IAM Identity Center 用户指南

以具有管理访问权限的用户身份登录
  • 要使用您的 Ident IAM ity Center 用户登录URL,请使用您在创建 Ident IAM ity Center 用户时发送到您的电子邮件地址的登录信息。

    有关使用 Ident IAM ity Center 用户登录的帮助,请参阅登录 AWS 访问中的门户 AWS 登录 用户指南

将访问权限分配给其他用户
  1. 在 IAM Identity Center 中,创建一个遵循应用最低权限权限的最佳实践的权限集。

    有关说明,请参阅中的创建权限集 AWS IAM Identity Center 用户指南

  2. 将用户分配到一个组,然后为该组分配单点登录访问权限。

    有关说明,请参阅中的添加群组 AWS IAM Identity Center 用户指南

为创建IAM角色 AWS Data Pipeline 和管道资源

AWS Data Pipeline 需要决定执行操作和访问权限的IAM角色 AWS 资源的费用。管道角色决定了以下权限 AWS Data Pipeline 具有,资源角色决定在管道资源(例如EC2实例)上运行的应用程序所拥有的权限。在您创建管道时,请指定这些角色。即使您未指定自定义角色并使用默认角色 DataPipelineDefaultRoleDataPipelineDefaultResourceRole,也必须先创建角色并附加权限策略。有关更多信息,请参阅 适用于 AWS Data Pipeline 的 IAM 角色

允许IAM委托人(用户和群组)执行必要操作

要使用管道,必须允许您账户中的IAM委托人(用户或群组)执行必需操作 AWS Data Pipeline 您的管道定义的其他服务的操作和操作。

为了简化权限,您可以将 AWSDataPipeline_ FullAccess 托管策略附加到IAM委托人。此托管策略允许委托人执行用户要求的所有操作以及对与使用的默认角色执行iam:PassRole操作 AWS Data Pipeline 当未指定自定义角色时。

我们强烈建议您仔细评估此托管策略,将权限仅限于您的用户所需的权限。如有必要,请使用此策略作为起点,然后移除权限以创建限制性更强的内联权限策略,您可以将其附加到IAM委托人。有关示例权限策略的更多信息,请参阅 AWS Data Pipeline 策略示例

与以下示例类似的策略声明必须包含在任何使用管道的IAM委托人的策略中。此语句允许IAM委托人对管道使用的角色执行PassRole操作。如果您不使用默认角色,请使用您创建的自定义角色替换 MyPipelineRoleMyResourceRole

{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:PassRole", "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/MyPipelineRole", "arn:aws:iam::*:role/MyResourceRole" ] } ] }

以下过程演示如何创建IAM群组、将 AWSDataPipeline_ FullAccess 托管策略附加到群组,然后向群组添加用户。您可以将此过程用于任何内联策略

创建用户组DataPipelineDevelopers并附加 AWSDataPipeline_ FullAccess 策略
  1. 打开IAM控制台,网址为https://console.aws.amazon.com/iam/

  2. 在导航窗格中,依次选择 Groups (组)Create New Group (创建新组)

  3. 输入一个组的名称(例如 DataPipelineDevelopers),然后选择下一步

  4. 筛选中输入 AWSDataPipeline_FullAccess,然后从列表中将其选中。

  5. 选择 Next Step,然后选择 Create Group

  6. 要将用户添加到组:

    1. 从组列表中选择您创建的组。

    2. 依次选择 Group Actions (组操作)Add Users to Group (将多个用户添加到组)

    3. 从列表中选择要添加的用户,然后选择添加用户到组

授权以编程方式访问

如果用户想要与之交互,则需要编程访问权限 AWS 在外面 AWS Management Console。 授予编程访问权限的方式取决于正在访问的用户类型 AWS.

要向用户授予编程式访问权限,请选择以下选项之一。

哪个用户需要编程式访问权限? 目的 方式

人力身份

(在IAM身份中心管理的用户)

使用临时证书签署对的编程请求 AWS CLI, AWS SDKs,或 AWS APIs.

按照您希望使用的界面的说明进行操作。

IAM 使用临时证书签署对的编程请求 AWS CLI, AWS SDKs,或 AWS APIs. 按照使用临时证书中的说明进行操作 AWS 《IAM用户指南中的资源。
IAM

(不推荐使用)

使用长期凭证签署对的编程请求 AWS CLI, AWS SDKs,或 AWS APIs.

按照您希望使用的界面的说明进行操作。