기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Neptune에 권한이 있는 IAM 사용자 생성
Neptune 콘솔에 액세스하여 Neptune DB 클러스터를 생성하고 관리하려면 필요한 모든 권한을 가진 IAM 사용자를 생성해야 합니다.
첫 번째 단계는 Neptune의 서비스 연결 역할 정책을 생성하는 것입니다.
Amazon Neptune의 서비스 연결 역할 정책 생성
AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/
에서 IAM 콘솔을 엽니다. 왼쪽의 탐색 창에서 정책을 선택합니다.
정책 페이지에서 정책 생성을 선택합니다.
-
정책 생성 페이지에서 JSON 탭을 선택하고 다음 서비스 연결 역할 정책을 복사합니다.
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } } ] }
다음: 태그를 선택하고 태그 추가 페이지에서 다음: 검토를 선택합니다.
정책 검토 페이지에서 새 정책의 이름을 “NeptuneServiceLinked”로 지정합니다.
서비스 연결 역할에 대한 자세한 내용은 Amazon Neptune에 서비스 연결 역할 사용를 참조하세요.
필요한 모든 권한이 있는 새 IAM 사용자 생성
그런 다음, 생성한 서비스 연결 역할 정책(여기서는 NeptuneServiceLinked
)과 함께 필요한 권한을 부여하는 적절한 관리형 정책을 첨부하여 새 IAM 사용자를 생성합니다.
AWS Management Console에 로그인하여 https://console.aws.amazon.com/iam/
에서 IAM 콘솔을 엽니다. 왼쪽 탐색 창에서 사용자를 선택한 후 사용자 페이지에서 사용자 추가를 선택합니다.
사용자 추가 페이지에서 새 IAM 사용자의 이름을 입력하고 AWS 자격 증명 유형으로 액세스 키 - 프로그래밍 액세스를 선택한 후 다음: 권한을 선택합니다.
-
권한 설정 페이지의 필터 정책 상자에 ‘Neptune’을 입력합니다. 이제 나열된 정책에서 다음을 선택합니다.
NeptuneFullAccess
NeptuneConsoleFullAccess
NeptuneServiceLinked(이전에 만든 서비스 연결 역할 정책의 이름을 그대로 지정한 것으로 가정)
다음으로 필터 정책 상자에 ‘Neptune’ 대신 ‘VPC’를 입력합니다. 나열된 정책에서 AmazonVPCFullAccess를 선택합니다.
다음: 태그를 선택하고 태그 추가 페이지에서 다음: 검토를 선택합니다.
-
검토 페이지에서 다음 정책이 모두 새 사용자에게 첨부되었는지 확인합니다.
NeptuneFullAccess
NeptuneConsoleFullAccess
NeptuneServiceLinked
AmazonVPCFullAccess
사용자 생성을 선택합니다.
마지막으로 새 사용자의 액세스 키 ID와 비밀 액세스 키를 다운로드하여 저장합니다.
Amazon Simple Storage Service(S3)와 같은 다른 서비스에서 상호 운용하려면 권한과 신뢰 관계를 더 추가해야 합니다.