Menggunakan Peran Terkait Layanan untuk Neptune - Amazon Neptune

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan Peran Terkait Layanan untuk Neptune

Amazon Neptunus AWS Identity and Access Management menggunakan peran terkait layanan (IAM). Peran tertaut layanan adalah tipe IAM role unik yang tertaut langsung ke Neptune. Peran terkait layanan telah ditentukan sebelumnya oleh Neptunus dan mencakup semua izin yang diperlukan layanan untuk memanggil layanan lain atas nama Anda. AWS

penting

Untuk fitur pengelolaan tertentu, Amazon Neptune menggunakan teknologi operasional yang dibagi dengan Amazon RDS. Fitur ini mencakup peran yang terhubung dengan layanan dan izin API manajemen.

Peran terkait layanan memudahkan penggunaan Neptune karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Neptune menentukan izin peran terkait layanan, kecuali jika ditentukan berbeda, hanya Neptune yang dapat mengasumsikan perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran hanya setelah terlebih dahulu menghapus sumber daya terkaitnya. Ini melindungi sumber daya Neptune karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat Layanan AWS yang Berfungsi dengan IAM dan cari layanan yang memiliki Ya di kolom Peran Terkait Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin Peran yang Terhubung Dengan Layanan untuk Neptune

Neptunus menggunakan peran terkait layanan AWSServiceRoleForRDS untuk memungkinkan Neptunus dan Amazon AWS RDS memanggil layanan atas nama instans database Anda. Peran terkait layanan AWSServiceRoleForRDS memercayai layanan rds.amazonaws.com untuk menjalankan peran.

Kebijakan izin peran memungkinkan Neptune untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:

  • Tindakan pada ec2:

    • AssignPrivateIpAddresses

    • AuthorizeSecurityGroupIngress

    • CreateNetworkInterface

    • CreateSecurityGroup

    • DeleteNetworkInterface

    • DeleteSecurityGroup

    • DescribeAvailabilityZones

    • DescribeInternetGateways

    • DescribeSecurityGroups

    • DescribeSubnets

    • DescribeVpcAttribute

    • DescribeVpcs

    • ModifyNetworkInterfaceAttribute

    • RevokeSecurityGroupIngress

    • UnassignPrivateIpAddresses

  • Tindakan pada sns:

    • ListTopic

    • Publish

  • Tindakan pada cloudwatch:

    • PutMetricData

    • GetMetricData

    • CreateLogStream

    • PullLogEvents

    • DescribeLogStreams

    • CreateLogGroup

catatan

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Anda mungkin menemukan pesan kesalahan berikut ini:

Tidak dapat membuat sumber daya. Verifikasi bahwa Anda memiliki izin untuk membuat peran terkait layanan. Jika tidak, tunggu dan coba lagi nanti.

Jika Anda melihat pesan ini, pastikan bahwa Anda mengaktifkan izin berikut:

{ "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } }

Untuk informasi selengkapnya, silakan lihat Izin Peran Tertaut Layanan di Panduan Pengguna IAM.

Membuat Peran Terkait Layanan untuk Neptune

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat instans atau klaster, Neptune menciptakan peran terkait layanan untuk Anda.

penting

Untuk informasi lebih lanjut, lihat Peran baru yang muncul di akun IAM saya di Panduan Pengguna IAM.

Jika Anda menghapus peran tertaut layanan ini dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat instans atau klaster Neptune menciptakan peran terkait layanan untuk Anda.

Menyunting Peran Terkait Layanan untuk Neptune

Neptune tidak mengizinkan Anda untuk mengedit peran terkait layanan AWSServiceRoleForRDS. Setelah Anda membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat Mengedit Peran Tertaut Layanan dalam Panduan Pengguna IAM.

Menghapus Peran Terkait Layanan untuk Neptune

Jika Anda tidak lagi perlu menggunakan fitur atau layanan yang memerlukan peran tertaut layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Namun, Anda harus menghapus semua instans dan kluster Anda sebelum Anda dapat menghapus peran terkait layanan.

Membersihkan Peran Terkait Layanan Sebelum Menghapus

Sebelum dapat menggunakan IAM untuk menghapus peran tertaut layanan, Anda harus mengonfirmasi terlebih dahulu bahwa peran tersebut tidak memiliki sesi aktif dan menghapus sumber daya yang digunakan oleh peran tersebut.

Untuk memeriksa apakah peran terkait layanan memiliki sesi aktif di konsol IAM
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi konsol IAM, pilih Peran. Lalu pilih nama (bukan kotak centang) dari peran AWSServiceRoleForRDS.

  3. Pada halaman Ringkasan untuk peran yang dipilih, pilih tab Penasihat Akses.

  4. Di tab Penasihat Akses, ā€¨tinjau aktivitas terbaru untuk peran terkait layanan tersebut.

    catatan

    Jika Anda tidak yakin apakah Neptune menggunakan peran AWSServiceRoleForRDS tersebut, coba hapus peran tersebut. Jika layanan ini menggunakan peran tersebut, peran tidak dapat dihapus dan Anda dapat melihat Wilayah tempat peran tersebut digunakan. Jika peran tersebut sedang digunakan, Anda harus menunggu hingga sesi ini berakhir sebelum dapat menghapus peran tersebut. Anda tidak dapat mencabut sesi untuk peran terkait layanan.

Jika Anda ingin menghapus peran AWSServiceRoleForRDS Anda harus terlebih dahulu menghapus semua instans dan kluster Anda.

Menghapus Semua Instans Anda

Gunakan salah satu dari prosedur ini untuk menghapus setiap instans Anda.

Untuk menghapus sebuah instans (konsol)
  1. Buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Instans.

  3. Di daftar Instans, pilih instans yang ingin Anda hapus.

  4. Pilih Tindakan Instans, lalu pilih Hapus.

  5. Jika Anda diminta untuk Buat Snapshot akhir?, pilih Ya atau Tidak.

  6. Jika Anda memilih Ya pada langkah sebelumnya, untuk Nama snapshot akhir masukkan nama snapshot akhir Anda.

  7. Pilih Hapus.

Untuk menghapus suatu instans (AWS CLI)

Lihat delete-db-instance dalam Referensi Perintah AWS CLI .

Untuk menghapus sebuah instans (API)

Lihat DeleteDBInstance.

Menghapus Semua Klaster Anda

Gunakan salah satu prosedur berikut untuk menghapus satu kluster, dan kemudian ulangi prosedur untuk setiap kluster Anda.

Untuk menghapus sebuah klaster (konsol)
  1. Masuk ke Konsol AWS Manajemen, dan buka konsol Amazon Neptunus di https://console.aws.amazon.com/neptune/home.

  2. Di daftar Klaster pilih klaster yang ingin Anda hapus.

  3. Pilih Tindakan Klaster, lalu pilih Hapus.

  4. Pilih Hapus.

Untuk menghapus sebuah klaster (CLI)

Lihat delete-db-cluster dalam Referensi Perintah AWS CLI .

Untuk menghapus sebuah klaster (API)

Lihat DeleteDBCluster

Anda dapat menggunakan konsol IAM, IAM CLI, atau IAM API untuk menghapus AWSServiceRoleForRDS-peran terkait layanan. Untuk informasi selengkapnya, silakan lihat Menghapus Peran Terkait Layanan di Panduan Pengguna IAM.