本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
创建具有 Neptune 权限的 IAM 用户
要访问 Neptune 控制台来创建和管理 Neptune 数据库集群,您需要创建一个具有所有必要权限的 IAM 用户。
第一步是为 Neptune 创建服务相关角色策略:
为 Amazon Neptune 创建服务相关角色策略
登录 AWS Management Console 并打开 IAM 控制台,网址为https://console.aws.amazon.com/iam/
。 在左侧的导航窗格中,选择策略。
在策略页面上,选择创建策略。
-
在创建策略页面上,选择 JSON 选项卡并复制以下服务相关角色策略:
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } } ] }
选择下一步:标签,然后在添加标签页面上选择下一步:审核。
在 “查看策略” 页面上,将新策略命名为 “NeptuneServiceLinked”。
有关服务相关角色的更多信息,请参阅在 Amazon Neptune 上使用服务相关角色。
创建具有所有必要权限的新 IAM 用户
接下来,创建附有相应托管式策略的新 IAM 用户,该策略将授予您需要的权限,以及您创建的服务相关角色策略(此处命名为 NeptuneServiceLinked
):
登录 AWS Management Console 并打开 IAM 控制台,网址为https://console.aws.amazon.com/iam/
。 在左侧的导航窗格中,选择用户,然后在用户页面上选择添加用户。
在添加用户页面上,输入新 IAM 用户的名称,为 AWS 凭证类型选择访问密钥-编程访问权限,然后选择下一步:权限。
-
在设置权限页面上的筛选策略框中,键入“Neptune”。现在,从列出的策略中选择以下内容:
NeptuneFullAccess
NeptuneConsoleFullAccess
NeptuneServiceLinked(假设你之前创建的服务相关角色策略就是这样命名的)。
接下来,在筛选策略框中键入“VPC”以代替“Neptune”。从列出的策略中选择 Amazon A VPCFull cces s。
选择下一步:标签,然后在添加标签页面中选择下一步:审核。
-
在审核页面中,检查以下所有策略现在是否已附加到您的新用户:
NeptuneFullAccess
NeptuneConsoleFullAccess
NeptuneServiceLinked
亚马逊VPCFull访问权限
然后,选择创建用户。
最后,下载并保存新用户的访问密钥 ID 和秘密访问密钥。
要在 Amazon Simple Storage Service (Amazon S3) 之类的其它服务上进行互操作,您需要添加更多权限和信任关系。