Voraussetzungen für die Einrichtung von Amazon Neptune mit AWS CloudFormation - Amazon Neptune

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Voraussetzungen für die Einrichtung von Amazon Neptune mit AWS CloudFormation

Bevor Sie einen Amazon Neptune Neptune-Cluster mithilfe einer AWS CloudFormation Vorlage erstellen, benötigen Sie Folgendes:

  • Ein EC2 Amazon-Schlüsselpaar.

  • Die für die Verwendung erforderlichen Berechtigungen AWS CloudFormation.

Erstellen Sie ein EC2 Amazon-Schlüsselpaar für den Start eines Neptune-Clusters mit AWS CloudFormation

Um einen Neptune-DB-Cluster mithilfe einer AWS CloudFormation Vorlage zu starten, muss in der Region, in der Sie den Stack erstellen, ein EC2key Amazon-Paar (und die zugehörige PEM Datei) verfügbar sein. AWS CloudFormation

Wenn Sie das key pair erstellen müssen, finden Sie Anweisungen entweder unter Erstellen eines Schlüsselpaars mit Amazon EC2 im EC2 Amazon-Benutzerhandbuch oder Erstellen eines Schlüsselpaars mit Amazon EC2 im EC2 Amazon-Benutzerhandbuch.

Fügen Sie IAM Richtlinien hinzu, um die für die Verwendung der AWS CloudFormation Vorlage erforderlichen Berechtigungen zu gewähren

Zunächst müssen Sie einen IAM Benutzer mit den für die Arbeit mit Neptune erforderlichen Berechtigungen einrichten, wie unter beschrieben. Erstellen eines IAM-Benutzers mit Berechtigungen für Neptune

Dann müssen Sie diesem Benutzer die AWS AWSCloudFormationReadOnlyAccess verwaltete Richtlinie hinzufügen.

Schließlich müssen Sie die folgende, vom Kunden verwaltete Richtlinie erstellen und sie diesem Benutzer hinzufügen:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rds:CreateDBCluster", "rds:CreateDBInstance" ], "Resource": [ "arn:aws:rds:*:*:*" ], "Condition": { "StringEquals": { "rds:DatabaseEngine": ["graphdb","neptune"] } } }, { "Action": [ "rds:AddRoleToDBCluster", "rds:AddSourceIdentifierToSubscription", "rds:AddTagsToResource", "rds:ApplyPendingMaintenanceAction", "rds:CopyDBClusterParameterGroup", "rds:CopyDBClusterSnapshot", "rds:CopyDBParameterGroup", "rds:CreateDBClusterParameterGroup", "rds:CreateDBClusterSnapshot", "rds:CreateDBParameterGroup", "rds:CreateDBSubnetGroup", "rds:CreateEventSubscription", "rds:DeleteDBCluster", "rds:DeleteDBClusterParameterGroup", "rds:DeleteDBClusterSnapshot", "rds:DeleteDBInstance", "rds:DeleteDBParameterGroup", "rds:DeleteDBSubnetGroup", "rds:DeleteEventSubscription", "rds:DescribeAccountAttributes", "rds:DescribeCertificates", "rds:DescribeDBClusterParameterGroups", "rds:DescribeDBClusterParameters", "rds:DescribeDBClusterSnapshotAttributes", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBClusters", "rds:DescribeDBEngineVersions", "rds:DescribeDBInstances", "rds:DescribeDBLogFiles", "rds:DescribeDBParameterGroups", "rds:DescribeDBParameters", "rds:DescribeDBSecurityGroups", "rds:DescribeDBSubnetGroups", "rds:DescribeEngineDefaultClusterParameters", "rds:DescribeEngineDefaultParameters", "rds:DescribeEventCategories", "rds:DescribeEventSubscriptions", "rds:DescribeEvents", "rds:DescribeOptionGroups", "rds:DescribeOrderableDBInstanceOptions", "rds:DescribePendingMaintenanceActions", "rds:DescribeValidDBInstanceModifications", "rds:DownloadDBLogFilePortion", "rds:FailoverDBCluster", "rds:ListTagsForResource", "rds:ModifyDBCluster", "rds:ModifyDBClusterParameterGroup", "rds:ModifyDBClusterSnapshotAttribute", "rds:ModifyDBInstance", "rds:ModifyDBParameterGroup", "rds:ModifyDBSubnetGroup", "rds:ModifyEventSubscription", "rds:PromoteReadReplicaDBCluster", "rds:RebootDBInstance", "rds:RemoveRoleFromDBCluster", "rds:RemoveSourceIdentifierFromSubscription", "rds:RemoveTagsFromResource", "rds:ResetDBClusterParameterGroup", "rds:ResetDBParameterGroup", "rds:RestoreDBClusterFromSnapshot", "rds:RestoreDBClusterToPointInTime" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": [ "cloudwatch:GetMetricStatistics", "cloudwatch:ListMetrics", "ec2:DescribeAccountAttributes", "ec2:DescribeAvailabilityZones", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcAttribute", "ec2:DescribeVpcs", "kms:ListAliases", "kms:ListKeyPolicies", "kms:ListKeys", "kms:ListRetirableGrants", "logs:DescribeLogStreams", "logs:GetLogEvents", "sns:ListSubscriptions", "sns:ListTopics", "sns:Publish" ], "Effect": "Allow", "Resource": [ "*" ] }, { "Action": "iam:PassRole", "Effect": "Allow", "Resource": "*", "Condition": { "StringEquals": { "iam:passedToService": "rds.amazonaws.com" } } }, { "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName": "rds.amazonaws.com" } } } ] }
Anmerkung

Die folgenden Berechtigungen sind nur erforderlich, um einen Stack zu löschen: iam:DeleteRole, iam:RemoveRoleFromInstanceProfile, iam:DeleteRolePolicy, iam:DeleteInstanceProfile und ec2:DeleteVpcEndpoints.

Beachten Sie auch, dass ec2:*Vpc ec2:DeleteVpc-Berechtigungen erteilt.