Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Voraussetzungen für die Einrichtung von Amazon Neptune mit AWS CloudFormation
Bevor Sie einen Amazon Neptune Neptune-Cluster mithilfe einer AWS CloudFormation Vorlage erstellen, benötigen Sie Folgendes:
Ein EC2 Amazon-Schlüsselpaar.
Die für die Verwendung erforderlichen Berechtigungen AWS CloudFormation.
Erstellen Sie ein EC2 Amazon-Schlüsselpaar für den Start eines Neptune-Clusters mit AWS CloudFormation
Um einen Neptune-DB-Cluster mithilfe einer AWS CloudFormation Vorlage zu starten, muss in der Region, in der Sie den Stack erstellen, ein EC2key Amazon-Paar (und die zugehörige PEM Datei) verfügbar sein. AWS CloudFormation
Wenn Sie das key pair erstellen müssen, finden Sie Anweisungen entweder unter Erstellen eines Schlüsselpaars mit Amazon EC2 im EC2 Amazon-Benutzerhandbuch oder Erstellen eines Schlüsselpaars mit Amazon EC2 im EC2 Amazon-Benutzerhandbuch.
Fügen Sie IAM Richtlinien hinzu, um die für die Verwendung der AWS CloudFormation Vorlage erforderlichen Berechtigungen zu gewähren
Zunächst müssen Sie einen IAM Benutzer mit den für die Arbeit mit Neptune erforderlichen Berechtigungen einrichten, wie unter beschrieben. Erstellen eines IAM-Benutzers mit Berechtigungen für Neptune
Dann müssen Sie diesem Benutzer die AWS AWSCloudFormationReadOnlyAccess
verwaltete Richtlinie hinzufügen.
Schließlich müssen Sie die folgende, vom Kunden verwaltete Richtlinie erstellen und sie diesem Benutzer hinzufügen:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rds:CreateDBCluster", "rds:CreateDBInstance" ], "Resource": [ "arn:aws:rds:*:*:*" ], "Condition": { "StringEquals": { "rds:DatabaseEngine": ["graphdb","neptune"] } } }, { "Action": [ "rds:AddRoleToDBCluster", "rds:AddSourceIdentifierToSubscription", "rds:AddTagsToResource", "rds:ApplyPendingMaintenanceAction", "rds:CopyDBClusterParameterGroup", "rds:CopyDBClusterSnapshot", "rds:CopyDBParameterGroup", "rds:CreateDBClusterParameterGroup", "rds:CreateDBClusterSnapshot", "rds:CreateDBParameterGroup", "rds:CreateDBSubnetGroup", "rds:CreateEventSubscription", "rds:DeleteDBCluster", "rds:DeleteDBClusterParameterGroup", "rds:DeleteDBClusterSnapshot", "rds:DeleteDBInstance", "rds:DeleteDBParameterGroup", "rds:DeleteDBSubnetGroup", "rds:DeleteEventSubscription", "rds:DescribeAccountAttributes", "rds:DescribeCertificates", "rds:DescribeDBClusterParameterGroups", "rds:DescribeDBClusterParameters", "rds:DescribeDBClusterSnapshotAttributes", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBClusters", "rds:DescribeDBEngineVersions", "rds:DescribeDBInstances", "rds:DescribeDBLogFiles", "rds:DescribeDBParameterGroups", "rds:DescribeDBParameters", "rds:DescribeDBSecurityGroups", "rds:DescribeDBSubnetGroups", "rds:DescribeEngineDefaultClusterParameters", "rds:DescribeEngineDefaultParameters", "rds:DescribeEventCategories", "rds:DescribeEventSubscriptions", "rds:DescribeEvents", "rds:DescribeOptionGroups", "rds:DescribeOrderableDBInstanceOptions", "rds:DescribePendingMaintenanceActions", "rds:DescribeValidDBInstanceModifications", "rds:DownloadDBLogFilePortion", "rds:FailoverDBCluster", "rds:ListTagsForResource", "rds:ModifyDBCluster", "rds:ModifyDBClusterParameterGroup", "rds:ModifyDBClusterSnapshotAttribute", "rds:ModifyDBInstance", "rds:ModifyDBParameterGroup", "rds:ModifyDBSubnetGroup", "rds:ModifyEventSubscription", "rds:PromoteReadReplicaDBCluster", "rds:RebootDBInstance", "rds:RemoveRoleFromDBCluster", "rds:RemoveSourceIdentifierFromSubscription", "rds:RemoveTagsFromResource", "rds:ResetDBClusterParameterGroup", "rds:ResetDBParameterGroup", "rds:RestoreDBClusterFromSnapshot", "rds:RestoreDBClusterToPointInTime" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:ListMetrics", "ec2:DescribeAccountAttributes", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcAttribute", "ec2:DescribeVpcs", "kms:ListAliases", "kms:ListKeyPolicies", "kms:ListKeys", "kms:ListRetirableGrants", "logs:DescribeLogStreams", "logs:GetLogEvents", "sns:ListSubscriptions", "sns:ListTopics", "sns:Publish" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": "iam:PassRole", "Effect": "Allow", "Resource": "*", "Condition": { "StringEquals": { "iam:passedToService": "rds.amazonaws.com" } } }, { "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName": "rds.amazonaws.com" } } } ] }
Anmerkung
Die folgenden Berechtigungen sind nur erforderlich, um einen Stack zu löschen: iam:DeleteRole
, iam:RemoveRoleFromInstanceProfile
, iam:DeleteRolePolicy
, iam:DeleteInstanceProfile
und ec2:DeleteVpcEndpoints
.
Beachten Sie auch, dass ec2:*Vpc
ec2:DeleteVpc
-Berechtigungen erteilt.