Bonnes pratiques de sécurité pour Amazon Neptune - Amazon Neptune

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Bonnes pratiques de sécurité pour Amazon Neptune

Utilisez des comptes AWS Identity and Access Management (IAM) pour contrôler l'accès aux actions de NeptuneAPI. Contrôlez les actions qui créent, modifient ou suppriment les ressources Neptune (comme les instances de base de données, les groupes de sécurité, les groupes d'options ou les groupes de paramètres), et celles qui effectuent des tâches administratives courantes (comme la sauvegarde et la restauration d'instances de base de données).

  • Utilisez des informations d'identification temporaires plutôt que persistantes dans la mesure du possible.

  • Attribuez un IAM compte individuel à chaque personne qui gère les ressources Amazon Relational Database Service (RDSAmazon). N'utilisez jamais les utilisateurs root du AWS compte pour gérer les ressources Neptune. Créez un IAM utilisateur pour tout le monde, y compris vous-même.

  • Accordez à chaque utilisateur un ensemble minimum d'autorisations requises pour exécuter ses tâches.

  • Utilisez IAM des groupes pour gérer efficacement les autorisations de plusieurs utilisateurs.

  • Procédez à une rotation régulière des informations d'identification IAM.

Pour plus d'informations sur l'utilisation des ressources Neptune IAM pour accéder aux ressources Neptune, consultez. Sécurisation de votre base de données Amazon Neptune Pour obtenir des informations générales sur l'utilisationIAM, reportez-vous AWS Identity and Access Managementà la section « IAMBonnes pratiques » du guide de IAM l'utilisateur.