Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création d'un IAM rôle pour autoriser Amazon Neptune à accéder aux ressources Amazon S3
Utilisez la IAM politique AmazonS3ReadOnlyAccess
gérée pour créer un nouveau IAM rôle qui permettra à Amazon Neptune d'accéder aux ressources Amazon S3.
Pour créer un nouveau IAM rôle permettant à Neptune d'accéder à Amazon S3
Ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/
. Dans le panneau de navigation, choisissez Roles (Rôles).
Sélectionnez Create role (Créer un rôle).
Sous Service AWS , sélectionnez S3.
Sélectionnez Next: Permissions (Étape suivante : autorisations).
-
Utilisez le champ de filtre pour filtrer par le terme S3 et cochez la case à côté d'AmazonS3 ReadOnlyAccess.
Note
Cette stratégie accorde les autorisations
s3:Get*
ets3:List*
à tous les compartiments. Les étapes ultérieures limitent l'accès au rôle à l'aide de la stratégie d'approbation.Le chargeur requiert uniquement les autorisations
s3:Get*
ets3:List*
au niveau du compartiment à partir duquel vous effectuez le chargement. Vous pouvez donc également restreindre ces autorisations par la ressource Amazon S3.Si votre compartiment S3 est chiffré, vous devez ajouter les autorisations
kms:Decrypt
Choisissez Suivant : vérification.
Définissez le nom du rôle sur le nom de votre IAM rôle, par exemple :
NeptuneLoadFromS3
. Vous pouvez également ajouter une valeur facultative dans le champ Description du rôl) (par exemple, « Autorise Neptune à accéder aux ressources S3 en votre nom »).Choisissez Create Role (Créer le rôle).
Dans le panneau de navigation, choisissez Roles (Rôles).
Dans le champ Search (Rechercher), saisissez le nom du rôle que vous avez créé, puis choisissez celui-ci quand il s'affiche dans la liste.
Dans l'onglet Trust Relationships (Relations d'approbation), choisissez Edit trust relationship (Modifier la relation d'approbation).
-
Dans la zone de texte, copiez la stratégie d'approbation suivante.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
Choisissez Update Trust Policy (Mettre à jour la stratégie d’approbation).
Suivez les étapes de Ajouter le IAM rôle à un cluster Amazon Neptune.