本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立具有 Neptune 許可的 IAM 使用者
若要存取 Neptune 主控台以建立和管理 Neptune 資料庫叢集,您需要建立具有所有必要許可的 IAM 使用者。
第一步是建立 Neptune 的服務連結角色政策:
建立 Amazon Neptune 的服務連結角色政策
登入 AWS Management Console,並開啟位於 https://console.aws.amazon.com/iam/
的 IAM 主控台。 在左側的導覽窗格中,選擇 Policies (政策)。
在政策頁面上,選取建立政策。
-
在建立政策頁面上,選取 JSON 索引標籤,然後複製下列服務連結角色政策:
{ "Version": "2012-10-17", "Statement": [ { "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } } ] }
選取下一步:標籤,然後在新增標籤頁面上選取下一步:檢閱。
在檢閱政策頁面上,將新原則命名為「NeptuneServiceLinked」。
如需服務連結角色的詳細資訊,請參閱使用 Amazon Neptune 的服務連結角色。
建立具有所有必要許可的新 IAM 使用者
接下來,建立新的 IAM 使用者,其中附加了將授予您所需許可的適當受管政策,以及您已建立的服務連結角色政策 (此處命名為 NeptuneServiceLinked
):
登入 AWS Management Console,並開啟位於 https://console.aws.amazon.com/iam/
的 IAM 主控台。 在左側導覽窗格中,選擇使用者,然後在使用者頁面上,選擇新增使用者。
在新增使用者頁面上,輸入新 IAM 使用者的名稱、選擇存取金鑰 – 程式化存取做為 AWS 憑證類型,然後選擇下一步:許可。
-
在設定許可頁面的篩選器政策方塊中,輸入「Neptune」。現在,從列出的政策中選取以下政策:
NeptuneFullAccess
NeptuneConsoleFullAccess
NeptuneServiceLinked (假設這是您之前建立的服務連結角色政策的命名)。
接下來,在篩選器政策方塊中輸入「VPC」取代「Neptune」。從列出的政策中選取 AmazonVPCFullAccess。
選取下一步:標籤,然後在新增標籤頁面中,選取下一步:檢閱。
-
在檢閱頁面中,檢查下列所有政策現在是否已附加至新的使用者:
NeptuneFullAccess
NeptuneConsoleFullAccess
NeptuneServiceLinked
AmazonVPCFullAccess
選取建立使用者。
最後,下載並儲存新使用者的存取金鑰 ID 和私密存取金鑰。
若要與其他服務 (例如 Amazon Simple Storage Service (Amazon S3)) 互通,您需要新增更多許可和信任關係。