Crear un IAM rol que permita a Amazon Neptune acceder a los recursos de Amazon S3 - Amazon Neptune

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Crear un IAM rol que permita a Amazon Neptune acceder a los recursos de Amazon S3

Utilice la IAM política AmazonS3ReadOnlyAccess gestionada para crear un nuevo IAM rol que permita a Amazon Neptune acceder a los recursos de Amazon S3.

Para crear un nuevo IAM rol que permita a Neptune acceder a Amazon S3
  1. Abra la IAM consola en. https://console.aws.amazon.com/iam/

  2. Seleccione Roles en el panel de navegación.

  3. Elija Crear rol.

  4. En Servicio de AWS , elija S3.

  5. Elija Siguiente: permisos.

  6. Utilice el cuadro de filtro para filtrar por el término S3 y marque la casilla situada junto a AmazonS3 ReadOnlyAccess.

    nota

    Esta política concede los permisos s3:Get* y s3:List* a todos los buckets. Los pasos posteriores restringen el acceso al rol mediante la política de confianza.

    El programa de carga solo requiere los permisos s3:Get* y s3:List* para el bucket desde el que realiza la carga, por lo que también puede restringir estos permisos según el recurso de Amazon S3.

    Si su bucket de S3 está cifrado, debe añadir permisos kms:Decrypt

  7. Elija Siguiente: Revisar.

  8. Establezca el nombre del rol como un nombre para su IAM rol, por ejemplo:NeptuneLoadFromS3. También puede añadir un valor opcional en Descripción del rol, como: "Permite a Neptune obtener acceso a los recursos de Amazon S3 en su nombre".

  9. Elija Crear rol.

  10. Seleccione Roles en el panel de navegación.

  11. En el campo Search (Buscar), introduzca el nombre de la función creada y elija la función cuando aparezca en la lista.

  12. En la pestaña Trust Relationships (Relaciones de confianza), elija Edit trust relationship (Editar relación de confianza).

  13. Copie la siguiente política de confianza en el campo de texto:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  14. Elija Actualizar política de confianza.

  15. Realice los pasos que se indican en Añadir la IAM función a un clúster de Amazon Neptune.