翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AmazonS3ReadOnlyAccess
マネージド IAM ポリシーを使用して、Amazon Neptune が Amazon S3 リソースにアクセスできるようにする新しい IAM ロールを作成します。
Amazon Neptune が Amazon S3 サービスにアクセスすることを許可する新しい IAM ロールを作成するには
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 ナビゲーションペインで Roles (ロール) を選択してください。
[ロールの作成] を選択してください。
[AWS のサービス] で [S3] を選択します。
[Next: Permissions] (次のステップ: 許可) を選択します。
-
フィルタボックスを使用して用語「S3」でフィルタ処理し、AmazonS3ReadOnlyAccess の横にあるチェックボックスをオンにします。
注記
このポリシーによって、すべてのバケットに対する
s3:Get*
およびs3:List*
アクセス許可が付与されます。後の手順では、信頼ポリシーを使用してこのロールへのアクセスを制限します。ローダーに必要なのは、ロード元のバケットに対する
s3:Get*
およびs3:List*
アクセス権限のみです。したがって、これらのアクセス権限を Amazon S3 リソース別に制限することもできます。S3 バケットが暗号化されている場合には、
kms:Decrypt
許可を追加する必要があります。 [次へ: レビュー] を選択します。
[Role Name] (ロール名) を IAM ロールの名前 (例:
NeptuneLoadFromS3
) に設定します。オプションの [Role Description] (ロールの説明) 値 (「Allows Neptune to access Amazon S3 resources on your behalf.」など) を追加することもできます。[ロールの作成] を選択します。
ナビゲーションペインで Roles (ロール) を選択してください。
[検索] フィールドで、作成したロールの名前を入力し、リストに表示されたらそのロールを選択します。
[Trust Relationships] (信頼関係) タブで、[Edit trust relationship] (信頼関係の編集) を選択します。
-
テキストフィールドに次の信頼ポリシーをコピーして貼り付けます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
[信頼ポリシーの更新] を選択します。
「Amazon Neptune クラスターに IAM ロールを追加する」のステップを完了します。