Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Creación de un rol de IAM que permita a Amazon Neptune acceder a los recursos de Amazon S3.

Modo de enfoque
Creación de un rol de IAM que permita a Amazon Neptune acceder a los recursos de Amazon S3. - Amazon Neptune

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Utilice la política de IAM administrada AmazonS3ReadOnlyAccess para crear un nuevo rol de IAM que permita a Amazon Neptune acceder a los recursos de Amazon S3.

Para crear un nuevo rol de IAM que permita que Neptune acceda a Amazon S3
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. Seleccione Roles en el panel de navegación.

  3. Elija Crear rol.

  4. En Servicio de AWS , elija S3.

  5. Elija Siguiente: permisos.

  6. Utilice la casilla de filtro para filtrar por el término S3 y marque la casilla situada junto a ReadOnlyAccessAmazonS3.

    nota

    Esta política concede los permisos s3:Get* y s3:List* a todos los buckets. Los pasos posteriores restringen el acceso al rol mediante la política de confianza.

    El programa de carga solo requiere los permisos s3:Get* y s3:List* para el bucket desde el que realiza la carga, por lo que también puede restringir estos permisos según el recurso de Amazon S3.

    Si su bucket de S3 está cifrado, debe añadir permisos kms:Decrypt

  7. Elija Siguiente: Revisar.

  8. En Nombre de rol, escriba un nombre para el rol de IAM, por ejemplo, NeptuneLoadFromS3. También puede añadir un valor opcional en Descripción del rol, como: "Permite a Neptune obtener acceso a los recursos de Amazon S3 en su nombre".

  9. Elija Crear rol.

  10. Seleccione Roles en el panel de navegación.

  11. En el campo Search (Buscar), introduzca el nombre de la función creada y elija la función cuando aparezca en la lista.

  12. En la pestaña Trust Relationships (Relaciones de confianza), elija Edit trust relationship (Editar relación de confianza).

  13. Copie la siguiente política de confianza en el campo de texto:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  14. Elija Actualizar política de confianza.

  15. Realice los pasos que se indican en Adición del rol de IAM a un clúster de Amazon Neptune.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.