Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Merantai peran IAM di Amazon Neptunus
penting
Fitur lintas akun beban massal baru yang diperkenalkan dalam rilis engine 1.2.1.0.R3 yang memanfaatkan peran IAM rantai dalam beberapa kasus dapat menyebabkan Anda mengamati kinerja beban curah yang menurun. Akibatnya, peningkatan ke rilis mesin yang mendukung fitur ini telah ditangguhkan sementara hingga masalah ini teratasi.
Saat Anda melampirkan peran ke klaster, klaster Anda dapat mengambil peran tersebut untuk mendapatkan akses ke data yang disimpan di Amazon S3. Dimulai dengan rilis mesin 1.2.1.0.R3, jika peran tersebut tidak memiliki akses ke semua sumber daya yang Anda butuhkan, Anda dapat merantai satu atau beberapa peran tambahan yang dapat diasumsikan oleh klaster Anda untuk mendapatkan akses ke sumber daya lain. Setiap peran dalam rantai mengasumsikan peran berikutnya dalam rantai, sampai klaster Anda mengambil peran di akhir rantai.
Untuk peran rantai, Anda membangun hubungan kepercayaan di antara mereka. Misalnya, untuk berantai RoleB
RoleA
, RoleA
harus memiliki kebijakan izin yang memungkinkannya untuk berasumsiRoleB
, dan RoleB
harus memiliki kebijakan kepercayaan yang memungkinkannya meneruskan kembali izinnya. RoleA
Untuk informasi selengkapnya, lihat Menggunakan peran IAM.
Peran pertama dalam rantai harus dilampirkan ke cluster yang memuat data.
Peran pertama, dan setiap peran berikutnya yang mengasumsikan peran berikut dalam rantai, harus memiliki:
Kebijakan yang mencakup pernyataan spesifik dengan
Allow
efek padasts:AssumeRole
tindakan.Nama Sumber Daya Amazon (ARN) dari peran berikutnya dalam suatu
Resource
elemen.
catatan
Bucket Amazon S3 target harus berada di AWS Wilayah yang sama dengan cluster.
Akses lintas akun menggunakan peran berantai
Anda dapat memberikan akses lintas akun dengan merantai peran atau peran milik akun lain. Ketika klaster Anda sementara mengambil peran milik akun lain, klaster dapat memperoleh akses ke sumber daya di sana.
Misalnya, Akun A ingin mengakses data di bucket Amazon S3 milik Akun B:
Akun A membuat peran AWS layanan untuk Neptunus
RoleA
bernama dan menempelkannya ke cluster.Akun B membuat peran bernama
RoleB
yang diizinkan untuk mengakses data dalam bucket Akun B.Akun A melampirkan kebijakan izin yang memungkinkannya untuk
RoleA
berasumsi.RoleB
Akun B melampirkan kebijakan kepercayaan
RoleB
yang memungkinkannya meneruskan kembali izinnya.RoleA
Untuk mengakses data di bucket Account B, Account A menjalankan perintah loader menggunakan
iamRoleArn
parameter yang berantaiRoleA
danRoleB
. Selama durasi operasi loader,RoleA
maka untuk sementara mengasumsikanRoleB
untuk mengakses bucket Amazon S3 di Akun B.

Misalnya, RoleA
akan memiliki kebijakan kepercayaan yang membangun hubungan kepercayaan dengan Neptunus:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rds.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
RoleA
juga akan memiliki kebijakan izin yang memungkinkannya untuk berasumsiRoleB
, yang dimiliki oleh Akun B:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1487639602000", "Effect": "Allow", "Action": [ "sts:AssumeRole" ], "Resource": "arn:aws:iam::
(Account B ID)
:role/RoleB" } ] }
Sebaliknya, RoleB
akan memiliki kebijakan kepercayaan untuk membangun hubungan kepercayaan denganRoleA
:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Principal": { "AWS": "arn:aws:iam::
(Account A ID)
:role/RoleA" } } ] }
RoleB
juga memerlukan izin untuk mengakses data di bucket Amazon S3 yang terletak di Akun B.
Membuat titik akhir VPC AWS Security Token Service (STS)
Pemuat Neptunus memerlukan titik akhir VPC saat Anda merantai peran IAM AWS STS untuk mengakses secara pribadi melalui alamat IP pribadi. AWS STS APIs Anda dapat terhubung langsung dari VPC Amazon ke AWS STS melalui VPC Endpoint VPC dengan cara yang aman dan terukur. Saat Anda menggunakan titik akhir VPC antarmuka, ini memberikan postur keamanan yang lebih baik karena Anda tidak perlu membuka firewall lalu lintas keluar. Ini juga memberikan manfaat lain menggunakan titik akhir Amazon VPC.
Saat menggunakan VPC Endpoint, lalu lintas ke AWS STS tidak mengirimkan melalui internet dan tidak pernah meninggalkan jaringan Amazon. VPC Anda terhubung dengan aman AWS STS tanpa risiko ketersediaan atau kendala bandwidth pada lalu lintas jaringan Anda. Untuk informasi selengkapnya, lihat Menggunakan titik AWS STS akhir VPC antarmuka.
Untuk mengatur akses untuk AWS Security Token Service (STS)
Masuk ke AWS Management Console dan buka konsol VPC Amazon di. https://console.aws.amazon.com/vpc/
Di panel navigasi, pilih Titik akhir.
Pilih Buat Titik Akhir.
Pilih Nama Layanan:
com.amazonaws.region.sts
untuk titik akhir tipe Antarmuka.Pilih VPC yang berisi instans dan instance DB Neptunus Anda. EC2
Pilih kotak centang di sebelah subnet tempat EC2 instance Anda hadir. Anda tidak dapat memilih beberapa subnet dari Availability Zone yang sama.
-
Untuk jenis alamat IP, pilih dari opsi berikut:
IPv4— Tetapkan IPv4 alamat ke antarmuka jaringan titik akhir Anda. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang IPv4 alamat.
IPv6— Tetapkan IPv6 alamat ke antarmuka jaringan titik akhir Anda. Opsi ini didukung hanya jika semua subnet yang dipilih adalah subnet IPv6 -only.
Dualstack — Tetapkan keduanya IPv4 dan IPv6 alamat ke antarmuka jaringan endpoint Anda. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang keduanya IPv4 dan IPv6 alamat.
Untuk grup Keamanan, pilih grup keamanan yang akan diasosiasikan dengan antarmuka jaringan titik akhir untuk titik akhir VPC. Anda harus memilih semua grup keamanan yang dilampirkan ke instans dan instance DB Neptunus Anda. EC2
Untuk Kebijakan, pilih Akses penuh untuk mengizinkan semua operasi oleh semua prinsipal di semua sumber daya melalui titik akhir VPC. Jika tidak, pilih Kustom untuk melampirkan kebijakan titik akhir VPC yang mengontrol izin yang dimiliki kepala sekolah untuk melakukan tindakan pada sumber daya melalui titik akhir VPC. Opsi ini hanya tersedia jika layanan mendukung kebijakan titik akhir VPC. Untuk informasi selengkapnya, lihat Kebijakan Titik Akhir.
(Opsional) Untuk menambahkan tag, pilih Tambahkan tag baru dan masukkan kunci tag dan nilai tag yang Anda inginkan.
Pilih Buat Titik Akhir.
Untuk informasi tentang membuat titik akhir, lihat Titik Akhir VPC di Panduan Pengguna Amazon VPC. Harap dicatat bahwa Amazon STS VPC Endpoint adalah prasyarat yang diperlukan untuk rantai peran IAM.
Sekarang setelah Anda memberikan akses ke AWS STS titik akhir, Anda dapat mempersiapkan untuk memuat data. Untuk informasi tentang format yang didukung, lihat Memuat Format Data.
Merantai peran dalam perintah loader
Anda dapat menentukan rantai peran saat menjalankan perintah loader dengan menyertakan daftar peran yang dipisahkan koma ARNs dalam parameter. iamRoleArn
Meskipun sebagian besar Anda hanya perlu memiliki dua peran dalam sebuah rantai, tentu saja mungkin untuk menyatukan tiga atau lebih. Misalnya, perintah loader ini merantai tiga peran:
curl -X POST https://localhost:8182/loader \ -H 'Content-Type: application/json' \ -d '{ "source" : "s3://
(the target bucket name)
/(the target date file name)
", "iamRoleArn" : "arn:aws:iam::(Account A ID)
:role/(RoleA)
,arn:aws:iam::(Account B ID)
:role/(RoleB)
,arn:aws:iam::(Account C ID)
:role/(RoleC)
", "format" : "csv", "region" : "us-east-1" }'