Creación de un rol de IAM que permita a Amazon Neptune acceder a los recursos de Amazon S3. - Amazon Neptune

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Creación de un rol de IAM que permita a Amazon Neptune acceder a los recursos de Amazon S3.

Utilice la política de IAM administrada AmazonS3ReadOnlyAccess para crear un nuevo rol de IAM que permita a Amazon Neptune acceder a los recursos de Amazon S3.

Para crear un nuevo rol de IAM que permita que Neptune acceda a Amazon S3
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Elija Crear rol.

  4. En Servicio de AWS , elija S3.

  5. Elija Siguiente: permisos.

  6. Utilice la casilla de filtro para filtrar por el término S3 y marque la casilla situada junto a ReadOnlyAccessAmazonS3.

    nota

    Esta política concede los permisos s3:Get* y s3:List* a todos los buckets. Los pasos posteriores restringen el acceso al rol mediante la política de confianza.

    El programa de carga solo requiere los permisos s3:Get* y s3:List* para el bucket desde el que realiza la carga, por lo que también puede restringir estos permisos según el recurso de Amazon S3.

    Si su bucket de S3 está cifrado, debe añadir permisos kms:Decrypt

  7. Elija Siguiente: Revisar.

  8. En Nombre de rol, escriba un nombre para el rol de IAM, por ejemplo, NeptuneLoadFromS3. También puede añadir un valor opcional en Descripción del rol, como: "Permite a Neptune obtener acceso a los recursos de Amazon S3 en su nombre".

  9. Elija Crear rol.

  10. Seleccione Roles en el panel de navegación.

  11. En el campo Search (Buscar), introduzca el nombre de la función creada y elija la función cuando aparezca en la lista.

  12. En la pestaña Trust Relationships (Relaciones de confianza), elija Edit trust relationship (Editar relación de confianza).

  13. Copie la siguiente política de confianza en el campo de texto:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  14. Elija Actualizar política de confianza.

  15. Realice los pasos que se indican en Adición del rol de IAM a un clúster de Amazon Neptune.