Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création d'un utilisateur IAM avec les autorisations nécessaires pour accéder à Neptune
Pour accéder à la console Neptune afin de créer et de gérer un cluster de bases de données Neptune, vous devez créer un utilisateur IAM doté de toutes les autorisations nécessaires.
La première étape consiste à créer une politique de rôle liée à un service pour Neptune :
Création d'une politique de rôle liée à un service pour Amazon Neptune
Connectez-vous à la AWS Management Console et ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/
. Dans le panneau de navigation de gauche, sélectionnez Policies (Politiques).
Sur la page Politiques, sélectionnez Créer une politique.
-
Sur la page Créer une politique, sélectionnez l'onglet JSON et copiez la politique de rôle suivante liée à un service :
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } } ] }
Sélectionnez Suivant : Balises, puis sur la page Ajouter des balises, sélectionnez Suivant : Vérification.
Sur la page Vérifier la politique, nommez la nouvelle politique « NeptuneServiceLinked ».
Pour plus d'informations sur les rôles liés à un service, consultez Utilisation de rôles liés à un service pour Amazon Neptune.
Création d'un utilisateur IAM avec toutes les autorisations nécessaires
Créez ensuite l'utilisateur IAM avec les politiques gérées appropriées associées qui accorderont les autorisations dont vous avez besoin, ainsi que la politique de rôle liée à un service que vous avez créée (nommée ici NeptuneServiceLinked
) :
Connectez-vous à la AWS Management Console et ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/
. Dans le panneau de navigation de gauche, sélectionnez Utilisateurs, puis sur la page Utilisateurs, choisissez Ajouter des utilisateurs.
Sur la page Ajouter un utilisateur, entrez le nom du nouvel utilisateur IAM, choisissez Clé d'accès - Accès par programmation pour le type d'informations d’identification AWS, puis cliquez sur Suivant : Autorisations.
-
Sur la page Définir les autorisations, dans la zone Politiques de filtre, tapez « Neptune ». Sélectionnez maintenant les politiques suivantes parmi celles qui sont répertoriées :
NeptuneFullAccess
NeptuneConsoleFullAccess
NeptuneServiceLinked (en supposant que vous avez bien donné ce nom à la politique de rôle liée à un service que vous avez créée précédemment).
Tapez ensuite « VPC » dans le champ Politiques de filtre à la place de « Neptune ». Sélectionnez AmazonVPCFullAccess parmi les politiques répertoriées.
Sélectionnez Suivant : Balises, puis sur la page Ajouter des balises, sélectionnez Suivant : Vérification.
-
Sur la page Vérification, vérifiez que toutes les politiques suivantes sont désormais associées au nouvel utilisateur :
NeptuneFullAccess
NeptuneConsoleFullAccess
NeptuneServiceLinked
AmazonVPCFullAccess
Sélectionnez ensuite Créer un utilisateur.
Enfin, téléchargez et enregistrez l'ID de clé d'accès et la clé d'accès secrète du nouvel utilisateur.
Pour interagir avec d'autres services tels qu'Amazon Simple Storage Service (Amazon S3), vous devez ajouter des autorisations et des relations d'approbation supplémentaires.