Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ejemplos de políticas de acceso a datos de Neptune IAM
Ejemplo de política que permite el acceso sin restricciones a los datos de un clúster de base de datos de Neptune
El siguiente ejemplo de política permite a un IAM usuario conectarse a un clúster de base de datos de Neptune mediante la autenticación de IAM base de datos y utiliza el carácter «*
» para hacer coincidir todas las acciones disponibles.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "neptune-db:*", "Resource": "arn:aws:neptune-db:
us-east-1
:123456789012
:cluster-ABCD1234EFGH5678IJKL90MNOP
/*" } ] }
El ejemplo anterior incluye un recurso ARN en un formato que es específico de la autenticación de NeptuneIAM. Para crearlosARN, consulte Especificar los recursos de datos. Tenga en cuenta que el que ARN se utiliza para una IAM autorización no Resource
es el mismo que el ARN asignado al clúster en el momento de la creación.
Ejemplo de política que permite acceso de solo lectura a un clúster de base de datos de Neptune
La siguiente política concede permiso para el acceso completo de solo lectura a los datos de un clúster de base de datos de Neptune:
{ "Version":"2012-10-17", "Statement":[ { "Effect": "Allow", "Action": [ "neptune-db:Read*", "neptune-db:Get*", "neptune-db:List*" ], "Resource": "arn:aws:neptune-db:
us-east-1
:123456789012
:cluster-ABCD1234EFGH5678IJKL90MNOP
/*" } ] }
Ejemplo de política que deniega todo acceso a un clúster de base de datos de Neptune
La IAM acción predeterminada es denegar el acceso a un clúster de base de datos a menos que se conceda un Allow
efecto. Sin embargo, la siguiente política deniega todo acceso a un clúster de base de datos para una AWS cuenta y una región determinadas, lo que, en ese caso, prevalece sobre cualquier Allow
efecto.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "neptune-db:*", "Resource": "arn:aws:neptune-db:
us-east-1
:123456789012
:cluster-ABCD1234EFGH5678IJKL90MNOP
/*" } ] }
Ejemplo de política que concede acceso de lectura a través de consultas
La siguiente política solo concede permiso para leer desde un clúster de base de datos de Neptune utilizando una consulta:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "neptune-db:ReadDataViaQuery", "Resource": "arn:aws:neptune-db:
us-east-1
:123456789012
:cluster-ABCD1234EFGH5678IJKL90MNOP
/*" } ] }
Ejemplo de política que solo permite consultas de Gremlin
La siguiente política usa la clave de condición neptune-db:QueryLanguage
para conceder permiso para consultar Neptune únicamente con el lenguaje de consulta Gremlin:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "neptune-db:ReadDataViaQuery", "neptune-db:WriteDataViaQuery", "neptune-db:DeleteDataViaQuery" ], "Resource": "*", "Condition": { "StringEquals": { "neptune-db:QueryLanguage": "Gremlin" } } } ] }
Ejemplo de política que permite todos los accesos excepto a la administración de modelos de Neptune ML
La siguiente política concede acceso completo a las operaciones de gráficos de Neptune, excepto a las características de administración de modelos de Neptune ML:
{ "Version":"2012-10-17", "Statement":[ { "Effect": "Allow", "Action": [ "neptune-db:CancelLoaderJob", "neptune-db:CancelQuery", "neptune-db:DeleteDataViaQuery", "neptune-db:DeleteStatistics", "neptune-db:GetEngineStatus", "neptune-db:GetLoaderJobStatus", "neptune-db:GetQueryStatus", "neptune-db:GetStatisticsStatus", "neptune-db:GetStreamRecords", "neptune-db:ListLoaderJobs", "neptune-db:ManageStatistics", "neptune-db:ReadDataViaQuery", "neptune-db:ResetDatabase", "neptune-db:StartLoaderJob", "neptune-db:WriteDataViaQuery" ], "Resource": "arn:aws:neptune-db:
us-east-1
:123456789012
:cluster-ABCD1234EFGH5678IJKL90MNOP
/*" } ] }
Ejemplo de política que permite el acceso a la administración de modelos de Neptune ML
Esta política concede acceso a las características de administración de modelos de Neptune ML:
{ "Version":"2012-10-17", "Statement":[ { "Effect": "Allow", "Action": [ "neptune-db:CancelMLDataProcessingJob", "neptune-db:CancelMLModelTrainingJob", "neptune-db:CancelMLModelTransformJob", "neptune-db:CreateMLEndpoint", "neptune-db:DeleteMLEndpoint", "neptune-db:GetMLDataProcessingJobStatus", "neptune-db:GetMLEndpointStatus", "neptune-db:GetMLModelTrainingJobStatus", "neptune-db:GetMLModelTransformJobStatus", "neptune-db:ListMLDataProcessingJobs", "neptune-db:ListMLEndpoints", "neptune-db:ListMLModelTrainingJobs", "neptune-db:ListMLModelTransformJobs", "neptune-db:StartMLDataProcessingJob", "neptune-db:StartMLModelTrainingJob", "neptune-db:StartMLModelTransformJob" ], "Resource": "arn:aws:neptune-db:
us-east-1
:123456789012
:cluster-ABCD1234EFGH5678IJKL90MNOP
/*" } ] }
Ejemplo de política que otorga acceso completo a las consultas
La siguiente política concede acceso completo a las operaciones de consulta de gráficos de Neptune, pero no a características como el restablecimiento rápido, los flujos, el programa de carga masiva, la administración de modelos de Neptune ML, etc.:
{ "Version":"2012-10-17", "Statement":[ { "Effect": "Allow", "Action": [ "neptune-db:ReadDataViaQuery", "neptune-db:WriteDataViaQuery", "neptune-db:DeleteDataViaQuery", "neptune-db:GetEngineStatus", "neptune-db:GetQueryStatus", "neptune-db:CancelQuery" ], "Resource": "arn:aws:neptune-db:
us-east-1
:123456789012
:cluster-ABCD1234EFGH5678IJKL90MNOP
/*" } ] }
Ejemplo de política que concede acceso completo únicamente a las consultas de Gremlin
La siguiente política concede acceso completo a las operaciones de consulta de gráficos de Neptune utilizando el lenguaje de consulta Gremlin, pero no a las consultas en otros lenguajes, ni a características como el restablecimiento rápido, los flujos, el programa de carga masiva, la administración de modelos de Neptune ML, etc.:
{ "Version":"2012-10-17", "Statement":[ { "Effect": "Allow", "Action": [ "neptune-db:ReadDataViaQuery", "neptune-db:WriteDataViaQuery", "neptune-db:DeleteDataViaQuery", "neptune-db:GetEngineStatus", "neptune-db:GetQueryStatus", "neptune-db:CancelQuery" ], "Resource": [ "arn:aws:neptune-db:
us-east-1
:123456789012
:cluster-ABCD1234EFGH5678IJKL90MNOP
/*" ], "Condition": { "StringEquals": { "neptune-db:QueryLanguage":"Gremlin" } } } ] }
Ejemplo de política que permite el acceso total excepto el restablecimiento rápido
La siguiente política concede acceso completo a un clúster de base de datos de Neptune, excepto para el restablecimiento rápido:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "neptune-db:*", "Resource": "arn:aws:neptune-db:
us-east-1
:123456789012
:cluster-ABCD1234EFGH5678IJKL90MNOP
/*" }, { "Effect": "Deny", "Action": "neptune-db:ResetDatabase", "Resource": "arn:aws:neptune-db:us-east-1
:123456789012
:cluster-ABCD1234EFGH5678IJKL90MNOP
/*" } ] }