Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad de los datos en Amazon Neptune
Dispone de varias maneras de proteger sus clústeres de Amazon Neptune.
Uso de políticas de IAM para restringir el acceso a un clúster de base de datos de Neptune
Para controlar quién puede realizar acciones de administración de Neptune en los clústeres y las instancias de base de datos de Neptune, utilice AWS Identity and Access Management (IAM).
Cuando se conecta AWS mediante credenciales de IAM, su cuenta de IAM debe tener políticas de IAM que concedan los permisos necesarios para realizar las operaciones de administración de Neptune. Para obtener más información, consulte Uso de diferentes tipos de políticas de IAM para controlar el acceso a Neptune.
Uso de grupos de seguridad de VPC para restringir el acceso a un clúster de base de datos de Neptune
Los clústeres de base de datos de Neptune se deben crear en una Amazon Virtual Private Cloud (Amazon VPC). Para controlar qué dispositivos e instancias EC2 pueden abrir conexiones al punto de conexión y al puerto de la instancia de base de datos de los clústeres de base de datos de Neptune en una VPC, debe usar un grupo de seguridad de VPC. Para obtener más información acerca de VPC, consulte Cree un grupo de seguridad con la consola de VPC.
Uso de la autenticación de IAM para restringir el acceso a un clúster de base de datos de Neptune
Si habilita la autenticación AWS Identity and Access Management (IAM) en un clúster de base de datos de Neptune, cualquier persona que acceda al clúster de base de datos debe autenticarse primero. Para obtener información acerca de la configuración de la autenticación de IAM, consulte Descripción general de AWS Identity and Access Management (IAM) en Amazon Neptune.
Para obtener información sobre el uso de credenciales temporales para autenticarse, incluidos ejemplos para AWS CLI AWS Lambda, y Amazon EC2, consulte. Autenticación IAM mediante credenciales temporales
Los siguientes enlaces proporcionan información adicional sobre la conexión a Neptune mediante la autenticación de IAM con los lenguajes de consulta individuales:
Uso de Gremlin con autenticación de IAM
Uso de openCypher con autenticación de IAM
Uso de SPARQL con autenticación de IAM
Conexión con Neptune mediante Java y SPARQL con firma de Signature Version 4 (RDF4J y Jena)
-
Ejemplo: conexión con Neptune mediante Python con firma de Signature Version 4
nota
Este ejemplo se aplica tanto a Gremlin como a SPARQL.