Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Membuat IAM peran untuk memungkinkan Amazon Neptunus mengakses sumber daya Amazon S3
Gunakan IAM kebijakan AmazonS3ReadOnlyAccess
terkelola untuk membuat IAM peran baru yang memungkinkan Amazon Neptunus mengakses sumber daya Amazon S3.
Untuk membuat IAM peran baru yang memungkinkan akses Neptunus ke Amazon S3
Buka IAM konsol di https://console.aws.amazon.com/iam/
. Di panel navigasi, pilih Peran.
Pilih Buat peran.
Pada AWS layanan, pilih S3.
Pilih Berikutnya: Izin.
-
Gunakan kotak filter untuk memfilter berdasarkan istilah S3 dan centang kotak di sebelah ReadOnlyAccessAmazonS3.
catatan
Kebijakan ini memberikan izin
s3:Get*
dans3:List*
ke semua bucket. Langkah-langkah selanjutnya membatasi akses ke peran menggunakan kebijakan kepercayaan.Loader hanya membutuhkan izin
s3:Get*
dans3:List*
ke bucket tempat asal Anda memuat, sehingga Anda juga dapat membatasi izin ini dengan sumber daya Amazon S3.Jika bucket S3 Anda dienkripsi, Anda perlu menambahkan izin
kms:Decrypt
. Pilih Berikutnya: Tinjau.
Tetapkan Nama Peran ke nama untuk IAM peran Anda, misalnya:
NeptuneLoadFromS3
. Anda juga dapat menambahkan nilai Deskripsi Peran opsional, seperti “Izinkan Neptune untuk mengakses sumber daya Amazon S3 atas nama Anda.”Pilih Buat Peran.
Di panel navigasi, pilih Peran.
Di bidang Cari, masukkan nama peran yang Anda buat, dan pilih peran saat muncul di daftar.
Pilih tab Hubungan Kepercayaan, pilih Edit hubungan kepercayaan.
-
Di bidang teks, tempel kebijakan kepercayaan berikut.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
Pilih Perbarui Kebijakan Kepercayaan.
Selesaikan langkah-langkah dalam Menambahkan IAM Peran ke Cluster Amazon Neptunus.