Creazione di un IAM ruolo per consentire ad Amazon Neptune di accedere alle risorse Amazon S3 - Amazon Neptune

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione di un IAM ruolo per consentire ad Amazon Neptune di accedere alle risorse Amazon S3

Utilizza la IAM policy AmazonS3ReadOnlyAccess gestita per creare un nuovo IAM ruolo che consenta ad Amazon Neptune di accedere alle risorse Amazon S3.

Creare un nuovo IAM ruolo che consenta a Neptune di accedere ad Amazon S3
  1. Apri la console all'IAMindirizzo. https://console.aws.amazon.com/iam/

  2. Nel pannello di navigazione, seleziona Roles (Ruoli).

  3. Selezionare Create role (Crea ruolo).

  4. In Servizio AWS , scegli S3.

  5. Scegli Successivo: autorizzazioni.

  6. Usa la casella del filtro per filtrare in base al termine S3 e seleziona la casella accanto ad ReadOnlyAccessAmazonS3.

    Nota

    Questa policy concede le autorizzazioni s3:Get* e s3:List* per tutti i bucket. Le fasi successive limitano l'accesso al ruolo utilizzando la policy di attendibilità.

    Lo strumento di caricamento richiede solo le autorizzazioni s3:Get* e s3:List* per il bucket da cui si esegue il caricamento, quindi è possibile limitare queste autorizzazioni anche in base alla risorsa Amazon S3.

    Se il bucket S3 è crittografato, occorre aggiungere autorizzazioni kms:Decrypt

  7. Scegli Prossimo: Rivedi.

  8. Imposta Role Name su un nome per il tuo IAM ruolo, per esempio:. NeptuneLoadFromS3 È anche possibile aggiungere un valore opzionale in Descrizione ruolo, ad esempio "Consente a Neptune di accedere alle risorse di Amazon S3 per conto tuo".

  9. Selezionare Create Role (Crea ruolo).

  10. Nel riquadro di navigazione, seleziona Ruoli.

  11. Nel campo Search (Cerca) digita il nome del ruolo creato e selezionalo quando viene visualizzato nell'elenco.

  12. Nella scheda Trust relationships (Relazioni di trust) scegli Edit trust relationship (Modifica relazione di trust).

  13. Nel campo di testo incollare la seguente policy di attendibilità.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  14. Scegliere Update trust Policy (Aggiorna policy di attendibilità).

  15. Completa le fasi descritte in Aggiungere il IAM ruolo a un cluster Amazon Neptune.