Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Sécurisation de vos données dans Amazon Neptune
Vous pouvez sécuriser vos clusters Amazon Neptune de plusieurs façons.
Utilisation de politiques IAM pour restreindre l'accès à un cluster de bases de données Neptune
Pour contrôler qui peut effectuer les actions de gestion de Neptune sur les clusters de bases de données et les instances de base de données Neptune, utilisez AWS Identity and Access Management (IAM).
Lorsque vous vous connectez à AWS l'aide d'informations d'identification IAM, votre compte IAM doit disposer de politiques IAM qui accordent les autorisations requises pour effectuer les opérations de gestion de Neptune. Pour plus d’informations, consultez Utilisation de différents types de politique IAM pour contrôler l'accès à Neptune.
Utilisation de groupes de sécurité VPC pour restreindre l'accès à un cluster de bases de données Neptune
Les clusters de bases de données Neptune doivent être créés dans un Amazon Virtual Private Cloud (VPC). Pour contrôler les appareils et les instances EC2 qui peuvent ouvrir des connexions au point de terminaison et au port de l'instance de base de données pour les clusters de bases de données Neptune dans un VPC, utilisez un groupe de sécurité VPC. Pour plus d'informations sur le VPCs, consultez Créez un groupe de sécurité à l'aide de la console VPC..
Utilisation de l'authentification IAM pour restreindre l'accès à un cluster de bases de données Neptune
Si vous activez l'authentification AWS Identity and Access Management (IAM) dans un cluster de base de données Neptune, toute personne accédant au cluster de base de données doit d'abord être authentifiée. Pour plus d'informations sur la configuration de l'authentification IAM, consultez Présentation de AWS Identity and Access Management (IAM) dans Amazon Neptune.
Pour plus d'informations sur l'utilisation d'informations d'identification temporaires pour l'authentification, y compris des exemples pour AWS CLI AWS Lambda, et Amazon EC2, consultez. Authentification IAM à l'aide d'informations d'identification temporaires
Les liens suivants fournissent des informations supplémentaires sur la connexion à Neptune à l'aide de l'authentification IAM avec les différents langages de requête :
Utilisation de Gremlin avec l'authentification IAM
Connexion à Neptune à l'aide de la console Gremlin avec la signature Signature Version 4
Connexion à Neptune à l'aide de Java et Gremlin avec la signature Signature Version 4
-
Exemple : connexion à Neptune à l'aide de Python avec la signature Signature Version 4
Note
Cet exemple s'applique à Gremlin et à SPARQL.
Utilisation d'openCypher avec l'authentification IAM
Connexion à Neptune à l'aide de la console Gremlin avec la signature Signature Version 4
Connexion à Neptune à l'aide de Java et Gremlin avec la signature Signature Version 4
-
Exemple : connexion à Neptune à l'aide de Python avec la signature Signature Version 4
Note
Cet exemple s'applique à Gremlin et à SPARQL.
Utilisation de SPARQL avec l'authentification IAM
Connexion à Neptune à l'aide de Java et SPARQL avec la signature Signature Version 4 (RDF4J et Jena)
-
Exemple : connexion à Neptune à l'aide de Python avec la signature Signature Version 4
Note
Cet exemple s'applique à Gremlin et à SPARQL.