

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 先决条件：IAM 角色和 Amazon S3 访问权限
<a name="bulk-load-tutorial-IAM"></a>

从亚马逊简单存储服务 (Amazon S3) 存储桶加载数据需要 AWS Identity and Access Management 一个有权访问该存储桶的 (IAM) 角色。Amazon Neptune 代入此角色以加载数据。

**注意**  
在使用 Amazon S3 `SSE-S3` 模式加密数据的情况下，您可从 Amazon S3 加载加密数据。在这种情况下，Neptune 能够模拟您的凭证并代表您发出 `s3:getObject` 调用。  
只要您的 IAM 角色包括访问 AWS KMS的必要权限，您还可以从 Amazon S3 加载使用 `SSE-KMS` 模式加密的加密数据。如果没有适当的 AWS KMS 权限，批量加载操作将失败并返回`LOAD_FAILED`响应。  
Neptune 目前不支持加载使用 `SSE-C` 模式加密的 Amazon S3 数据。

以下各部分说明了如何使用托管式 IAM policy 创建用于访问 Amazon S3 资源的 IAM 角色，然后将此角色附加到您的 Neptune 集群。

**Topics**
+ [创建 IAM 角色以允许 Amazon Neptune 访问 Amazon S3 资源](bulk-load-tutorial-IAM-CreateRole.md)
+ [将 IAM 角色添加到 Amazon Neptune 集群](bulk-load-tutorial-IAM-add-role-cluster.md)
+ [创建 Amazon S3 VPC 端点](bulk-load-tutorial-vpc.md)
+ [在 Amazon Neptune 中串联 IAM 角色](bulk-load-tutorial-chain-roles.md)

**注意**  
这些说明需要具有对 IAM 控制台的访问权限以及管理 IAM 角色和策略的权限。有关更多信息，请参阅 *IAM 用户指南*[中的在 AWS 管理控制台中工作的权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html#Credentials-Permissions-overview-console)。  
Amazon Neptune 控制台需要用户具有以下 IAM 权限，以将角色附加到 Neptune 集群：  

```
iam:GetAccountSummary on resource: *
iam:ListAccountAliases on resource: *
iam:PassRole on resource: * with iam:PassedToService restricted to rds.amazonaws.com
```