

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de un rol de IAM que permita a Amazon Neptune acceder a los recursos de Amazon S3.
<a name="bulk-load-tutorial-IAM-CreateRole"></a>

Utilice la política de IAM administrada `AmazonS3ReadOnlyAccess` para crear un nuevo rol de IAM que permita a Amazon Neptune acceder a los recursos de Amazon S3.

**Para crear un nuevo rol de IAM que permita que Neptune acceda a Amazon S3**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles** en el panel de navegación.

1. Elija **Create role** (Crear rol).

1. En **Servicio de AWS **, elija **S3**.

1. Elija **Siguiente: permisos**.

1. Utilice la casilla de filtro para filtrar por el término **S3** y marque la casilla situada junto a **ReadOnlyAccessAmazonS3**.
**nota**  
Esta política concede los permisos `s3:Get*` y `s3:List*` a todos los buckets. Los pasos posteriores restringen el acceso al rol mediante la política de confianza.  
El programa de carga solo requiere los permisos `s3:Get*` y `s3:List*` para el bucket desde el que realiza la carga, por lo que también puede restringir estos permisos según el recurso de Amazon S3.  
Si su bucket de S3 está cifrado, debe añadir permisos `kms:Decrypt`

1. Elija **Siguiente: Revisar**.

1. En **Nombre de rol**, escriba un nombre para el rol de IAM, por ejemplo, `NeptuneLoadFromS3`. También puede añadir un valor opcional en **Descripción del rol**, como: "Permite a Neptune obtener acceso a los recursos de Amazon S3 en su nombre".

1. Seleccione **Crear rol**.

1. Seleccione **Roles** en el panel de navegación.

1. En el campo **Search (Buscar)**, introduzca el nombre de la función creada y elija la función cuando aparezca en la lista.

1. En la pestaña **Trust Relationships (Relaciones de confianza)**, elija **Edit trust relationship (Editar relación de confianza)**.

1. Copie la siguiente política de confianza en el campo de texto:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "rds.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Elija **Actualizar política de confianza**.

1. Realice los pasos que se indican en [Adición del rol de IAM a un clúster de Amazon Neptune](bulk-load-tutorial-IAM-add-role-cluster.md).