Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Connexion aux bases de données Amazon Neptune à l'aide de l'authentification IAM avec Python
Le boto3 neptunedata client fournit le moyen le plus simple de se connecter à une base de données Neptune compatible IAM à partir de Python. Le client gère automatiquement la signature de Signature Version 4, vous n'avez donc pas besoin de signer vous-même les demandes.
Conditions préalables
Python 3.x
La
boto3bibliothèque :pip install boto3AWS informations d'identification configurées via n'importe quelle méthode standard (variables d'environnement, fichier de AWS configuration, profil d'instance ou rôle d'exécution Lambda)
Une politique IAM qui autorise
neptune-db:*des actions sur votre cluster Neptune
Connexion avec les informations d'identification par défaut
Cette approche fonctionne lorsqu'il est boto3 possible de résoudre automatiquement les informations d'identification, par exemple sur les instances Amazon Elastic Compute Cloud avec des profils d'instance, dans des AWS Lambda fonctions ou avec AWS des profils configurés.
Remplacez l'URL du point de terminaison par le point de terminaison de votre cluster Neptune.
Gremlin et OpenCypher
import boto3 from botocore.config import Config cfg = Config(retries={"total_max_attempts": 1, "mode": "standard"}, read_timeout=None) neptune = boto3.client('neptunedata', config=cfg, region_name='us-east-1', endpoint_url='https://your-neptune-endpoint:8182') # Gremlin resp = neptune.execute_gremlin_query(gremlinQuery='g.V().limit(1)') print(resp['result']) # openCypher resp = neptune.execute_open_cypher_query(openCypherQuery='MATCH (n) RETURN n LIMIT 1') print(resp['results'])
SPARQL
Le boto3 neptunedata client ne prend actuellement pas en charge le SPARQL. Pour envoyer des requêtes SPARQL à une base de données Neptune compatible IAM, signez les demandes manuellement à l'aide de Signature Version 4 avec les utilitaires de signature de demandes et botocore la bibliothèque (). requests pip install boto3 requests
import requests from botocore.auth import SigV4Auth from botocore.awsrequest import AWSRequest from botocore.session import Session endpoint = 'https://your-neptune-endpoint:8182' region = 'us-east-1' query = 'SELECT ?s ?p ?o WHERE { ?s ?p ?o } LIMIT 1' request = AWSRequest(method='POST', url=f'{endpoint}/sparql/', data={'query': query}) SigV4Auth(Session().get_credentials(), 'neptune-db', region).add_auth(request) resp = requests.post(f'{endpoint}/sparql/', headers=request.headers, data={'query': query}) print(resp.json())
Note
Cet exemple permet botocore.session.Session de résoudre automatiquement les AWS informations d'identification à partir de variables d'environnement, de fichiers de AWS configuration, de profils d'instance ou de rôles d'exécution Lambda. Il n'est pas nécessaire de définir les informations d'identification de manière explicite.
Utilisation d'informations d'identification temporaires
Pour un accès entre comptes, des sessions limitées dans le temps ou comme meilleure pratique de sécurité afin d'éviter des identifiants de longue durée, utilisez-le AWS STS pour obtenir des informations d'identification temporaires et créer un. boto3.Session
Gremlin et OpenCypher
import boto3 from botocore.config import Config sts = boto3.client('sts') creds = sts.assume_role( RoleArn='arn:aws:iam::123456789012:role/NeptuneRole', RoleSessionName='neptune-session' )['Credentials'] session = boto3.Session( aws_access_key_id=creds['AccessKeyId'], aws_secret_access_key=creds['SecretAccessKey'], aws_session_token=creds['SessionToken'], region_name='us-east-1' ) cfg = Config(retries={"total_max_attempts": 1, "mode": "standard"}, read_timeout=None) neptune = session.client('neptunedata', config=cfg, endpoint_url='https://your-neptune-endpoint:8182') # Gremlin resp = neptune.execute_gremlin_query(gremlinQuery='g.V().limit(1)') print(resp['result']) # openCypher resp = neptune.execute_open_cypher_query(openCypherQuery='MATCH (n) RETURN n LIMIT 1') print(resp['results'])
Note
Les informations d'identification temporaires expirent après un intervalle spécifié (la valeur par défaut est de 1 heure) et ne sont pas automatiquement actualisées par le client. Pour les applications de longue durée, utilisez plutôt des informations d'identification basées sur des profils ou des profils d'instance.
SPARQL
Étant donné que le boto3 neptunedata client ne prend pas actuellement en charge le SPARQL, vous devez signer les demandes manuellement à l'aide des informations d'identification temporaires.
import boto3 import requests from botocore.auth import SigV4Auth from botocore.awsrequest import AWSRequest from botocore.credentials import ReadOnlyCredentials sts = boto3.client('sts') creds = sts.assume_role( RoleArn='arn:aws:iam::123456789012:role/NeptuneRole', RoleSessionName='neptune-session' )['Credentials'] endpoint = 'https://your-neptune-endpoint:8182' region = 'us-east-1' query = 'SELECT ?s ?p ?o WHERE { ?s ?p ?o } LIMIT 1' request = AWSRequest(method='POST', url=f'{endpoint}/sparql/', data={'query': query}) SigV4Auth(ReadOnlyCredentials( creds['AccessKeyId'], creds['SecretAccessKey'], creds['SessionToken'] ), 'neptune-db', region).add_auth(request) resp = requests.post(f'{endpoint}/sparql/', headers=request.headers, data={'query': query}) print(resp.json())
Utilisation avec AWS Lambda
Dans Lambda, le rôle d'exécution fournit automatiquement des informations d'identification via. boto3 L'exemple d'informations d'identification par défaut fonctionne sans modification.
Pour un exemple Lambda complet avec gestion des connexions et logique de nouvelle tentative, voir. AWS Lambda exemples de fonctions pour Amazon Neptune