Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Creación de un usuario de IAM con permisos para Neptune
Para acceder a la consola de Neptune para crear y administrar un clúster de base de datos Neptune, debe crear un usuario de IAM con todos los permisos necesarios.
El primer paso es crear una política de rol vinculado a un servicio de Neptune:
Creación de una política de rol vinculado a un servicio de Amazon Neptune
Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/
. En el panel de navegación de la izquierda, elija Policies (Políticas).
En la página Políticas, seleccione Crear una política.
-
En la página Crear política, seleccione la pestaña JSON y copia la siguiente política de rol vinculado a un servicio:
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } } ] }
Seleccione Siguiente: Etiquetas y en la página Añadir etiquetas, seleccione Siguiente: Revisar.
En la página Revisar política, asigne el nombre “NeptuneServiceLinked” a la nueva política.
Para obtener más información acerca de los roles vinculados a servicios, consulte Uso de funciones vinculadas a servicios para Amazon Neptune.
Creación de un nuevo usuario de IAM con todos los permisos necesarios
A continuación, cree el nuevo usuario de IAM con las políticas administradas adecuadas que le concederán los permisos que necesite, junto con la política de rol vinculada a un servicio que ha creado (denominada aquí NeptuneServiceLinked
):
Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/
. En el panel de navegación de la izquierda, elija Usuarios y en la página Usuarios, elija Añadir usuarios.
En la página Añadir usuario, introduzca un nombre para el nuevo usuario de IAM, elija Clave de acceso: acceso programático para el tipo de credencial de AWS y elija Siguiente: Permisos.
-
En la página Establecer permisos, en el cuadro Filtrar políticas, escriba “Neptune”. Ahora seleccione lo siguiente en las políticas que aparecen en la lista:
NeptuneFullAccess
NeptuneConsoleFullAccess
NeptuneServiceLinked (suponiendo que es el nombre que asignó a la política de rol vinculado a un servicio que creó anteriormente).
A continuación, escriba “VPC” en el cuadro Filtrar políticas en lugar de “Neptune”. Seleccione AmazonVPCFullAccess en las políticas que aparecen en la lista.
Seleccione Siguiente: Etiquetas y en la página Añadir etiquetas, seleccione Siguiente: Revisar.
-
En la página Revisar, compruebe que todas las políticas siguientes estén ahora asociadas al nuevo usuario:
NeptuneFullAccess
NeptuneConsoleFullAccess
NeptuneServiceLinked
AmazonVPCFullAccess
A continuación, seleccione Crear usuario.
Por último, descargue y guarde el ID de clave de acceso y la clave de acceso secreta del nuevo usuario.
Para interactuar con otros servicios, como Amazon Simple Storage Service (Amazon S3), tendrá que añadir más permisos y relaciones de confianza.