

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立 IAM 角色以允許 Amazon Neptune 存取 Amazon S3 資源
<a name="bulk-load-tutorial-IAM-CreateRole"></a>

使用 `AmazonS3ReadOnlyAccess` 受管 IAM 政策建立新的 IAM 角色，其會允許 Amazon Neptune 存取 Amazon S3 資源。

**建立允許 Neptune 存取 Amazon S3 的新 IAM 角色**

1. 在以下網址開啟 IAM 主控台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在導覽窗格中，選擇**角色**。

1. 選擇 **Create Role** (建立角色)。

1. 在 **AWS 服務**下，選擇 **RDS**。

1. 選擇**下一步：許可**。

1. 使用篩選條件方塊來依照字詞 **S3** 篩選，並勾選 **AmazonS3ReadOnlyAccess** 旁的方塊。
**注意**  
此政策授予對所有儲存貯體的 `s3:Get*` 和 `s3:List*` 許可。稍後的步驟會使用信任政策來限制角色的存取權。  
載入器只需要載入來源儲存貯體的 `s3:Get*` 和 `s3:List*` 許可，因此您也可以按 Amazon S3 資源限制這些許可。  
如果您的 S3 儲存貯體已加密，則必須添加 `kms:Decrypt` 許可

1. 選擇下**一步：檢閱**。

1. 將**角色名稱**設為您的 IAM 角色名稱，例如：`NeptuneLoadFromS3`。您也可以新增選用的**角色描述**值，例如：「允許 Neptune 代表您存取 Amazon S3 資源」。

1. 選擇**建立角色**。

1. 在導覽窗格中，選擇**角色**。

1. 在 **Search (搜尋)** 欄位中，輸入您建立的角色名稱，然後在該角色出現於清單時選擇它。

1. 在 **Trust Relationships** (信任關係) 索引標籤上選擇 **Edit trust relationship** (編輯信任關係)。

1. 在文字欄位中，貼上以下信任政策。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "rds.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. 選擇**更新信任政策**。

1. 完成「[將 IAM 角色新增至 Amazon Neptune 叢集](bulk-load-tutorial-IAM-add-role-cluster.md)」中的步驟。