建立具有 Neptune 許可的 IAM 使用者 - Amazon Neptune

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立具有 Neptune 許可的 IAM 使用者

若要存取 Neptune 主控台以建立和管理 Neptune 資料庫叢集,您需要建立具有所有必要許可的 IAM 使用者。

第一步是建立 Neptune 的服務連結角色政策:

建立 Amazon Neptune 的服務連結角色政策

  1. 登入 AWS Management Console,並開啟位於 https://console.aws.amazon.com/iam/ 的 IAM 主控台。

  2. 在左側的導覽窗格中,選擇 Policies (政策)

  3. 政策頁面上,選取建立政策

  4. 建立政策頁面上,選取 JSON 索引標籤,然後複製下列服務連結角色政策:

    { "Version": "2012-10-17", "Statement": [ { "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } } ] }
  5. 選取下一步:標籤,然後在新增標籤頁面上選取下一步:檢閱

  6. 檢閱政策頁面上,將新原則命名為「NeptuneServiceLinked」。

如需服務連結角色的詳細資訊,請參閱使用 Neptune 的服務連結角色

建立具有所有必要許可的新 IAM 使用者

接下來,建立新的 IAM 使用者,其中附加了將授予您所需許可的適當受管政策,以及您已建立的服務連結角色政策 (此處命名為 NeptuneServiceLinked):

  1. 登入 AWS Management Console,並開啟位於 https://console.aws.amazon.com/iam/ 的 IAM 主控台。

  2. 在左側導覽窗格中,選擇使用者,然後在使用者頁面上,選擇新增使用者

  3. 新增使用者頁面上,輸入新 IAM 使用者的名稱、選擇存取金鑰 – 程式化存取做為 AWS 憑證類型,然後選擇下一步:許可

  4. 設定許可頁面的篩選器政策方塊中,輸入「Neptune」。現在,從列出的政策中選取以下政策:

    • NeptuneFullAccess

    • NeptuneConsoleFullAccess

    • NeptuneServiceLinked (假設這是您之前建立的服務連結角色政策的命名)。

  5. 接下來,在篩選器政策方塊中輸入「VPC」取代「Neptune」。從列出的政策中選取 AmazonVPCFullAccess

  6. 選取下一步:標籤,然後在新增標籤頁面中,選取下一步:檢閱

  7. 檢閱頁面中,檢查下列所有政策現在是否已附加至新的使用者:

    • NeptuneFullAccess

    • NeptuneConsoleFullAccess

    • NeptuneServiceLinked

    • AmazonVPCFullAccess

    選取建立使用者

  8. 最後,下載並儲存新使用者的存取金鑰 ID 和私密存取金鑰。

若要與其他服務 (例如 Amazon Simple Storage Service (Amazon S3)) 互通,您需要新增更多許可和信任關係。