Amazon Neptune が Amazon S3 リソースにアクセスできるようにするIAMロールの作成 - Amazon Neptune

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Neptune が Amazon S3 リソースにアクセスできるようにするIAMロールの作成

AmazonS3ReadOnlyAccess マネージドIAMポリシーを使用して、Amazon Neptune が Amazon S3 リソースにアクセスできるようにする新しいIAMロールを作成します。

Amazon S3 への Neptune アクセスを許可する新しいIAMロールを作成するには
  1. でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/

  2. ナビゲーションペインで [ロール] を選択します。

  3. [Create role] を選択します。

  4. [AWS のサービス][S3] を選択します。

  5. [Next: Permissions] (次へ: アクセス許可) を選択します。

  6. フィルターボックスを使用して S3 という用語でフィルタリングし、AmazonS3ReadOnlyAccess の横にあるチェックボックスをオンにします。

    注記

    このポリシーによって、すべてのバケットに対する s3:Get* および s3:List* アクセス許可が付与されます。後の手順では、信頼ポリシーを使用してこのロールへのアクセスを制限します。

    ローダーに必要なのは、ロード元のバケットに対する s3:Get* および s3:List* アクセス権限のみです。したがって、これらのアクセス権限を Amazon S3 リソース別に制限することもできます。

    S3 バケットが暗号化されている場合には、kms:Decrypt 許可を追加する必要があります。

  7. [次へ: レビュー] を選択します。

  8. ロール名をIAMロールの名前に設定します。例: NeptuneLoadFromS3。オプションの [Role Description] (ロールの説明) 値 (「Allows Neptune to access Amazon S3 resources on your behalf.」など) を追加することもできます。

  9. [ロールの作成] を選択します。

  10. ナビゲーションペインで [ロール] を選択します。

  11. [検索] フィールドで、作成したロールの名前を入力し、リストに表示されたらそのロールを選択します。

  12. [Trust Relationships] (信頼関係) タブで、[Edit trust relationship] (信頼関係の編集) を選択します。

  13. テキストフィールドに次の信頼ポリシーをコピーして貼り付けます。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  14. [信頼ポリシーの更新] を選択します。

  15. Amazon Neptune クラスターへのIAMロールの追加」のステップを完了します。