Sécurisation de l'accès à un cluster Amazon Neptune - Amazon Neptune

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurisation de l'accès à un cluster Amazon Neptune

Vous pouvez sécuriser vos clusters Amazon Neptune de plusieurs façons.

Utilisation de politiques IAM pour restreindre l'accès à un cluster de bases de données Neptune

Pour contrôler qui peut effectuer les actions de gestion de Neptune sur les clusters de bases de données et les instances de base de données Neptune, utilisez AWS Identity and Access Management (IAM).

Lorsque vous utilisez un compte IAM pour accéder à la console Neptune, vous devez d'abord vous connecter à AWS Management Console l'aide de votre compte IAM avant d'ouvrir la console Neptune chez vous. https://console.aws.amazon.com/neptune/

Lorsque vous vous connectez à AWS l'aide d'informations d'identification IAM, votre compte IAM doit disposer de politiques IAM qui accordent les autorisations requises pour effectuer les opérations de gestion de Neptune. Pour de plus amples informations, veuillez consulter Utilisation de différents types de politique IAM pour contrôler l'accès à Neptune.

Utilisation de groupes de sécurité VPC pour restreindre l'accès à un cluster de bases de données Neptune

Les clusters de bases de données Neptune doivent être créés dans un Amazon Virtual Private Cloud (VPC). Pour contrôler quels appareils et EC2 instances peuvent ouvrir des connexions au point de terminaison et au port de l'instance de base de données pour les clusters de base de données Neptune dans un VPC, vous utilisez un groupe de sécurité VPC. Pour plus d'informations sur VPCs, voirCréez un groupe de sécurité à l'aide de la console VPC..

Note

Pour vous connecter à votre cluster Neptune, vous devez exposer le port de base de données du cluster (8182 par défaut) pour les règles entrantes et sortantes afin de permettre une connectivité adéquate.

Utilisation de l'authentification IAM pour restreindre l'accès à un cluster de bases de données Neptune

Si vous activez l'authentification AWS Identity and Access Management (IAM) dans un cluster de base de données Neptune, toute personne accédant au cluster de base de données doit d'abord être authentifiée. Pour plus d'informations sur la configuration de l'authentification IAM, consultez Authentification de votre base de données Amazon Neptune avec AWS Identity and Access Management.

Pour plus d'informations sur l'utilisation d'informations d'identification temporaires pour l'authentification, y compris des exemples pour AWS CLI AWS Lambda,, et Amazon EC2, consultezUtilisation d'informations d'identification temporaires pour se connecter à Amazon Neptune.

Les liens suivants fournissent des informations supplémentaires sur la connexion à Neptune à l'aide de l'authentification IAM avec les différents langages de requête :