翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Neptune が Amazon S3 リソースにアクセスできるようにするIAMロールの作成
AmazonS3ReadOnlyAccess
マネージドIAMポリシーを使用して、Amazon Neptune が Amazon S3 リソースにアクセスできるようにする新しいIAMロールを作成します。
Amazon S3 への Neptune アクセスを許可する新しいIAMロールを作成するには
でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/
。 ナビゲーションペインで [ロール] を選択します。
[Create role] を選択します。
[AWS のサービス] で [S3] を選択します。
[Next: Permissions] (次へ: アクセス許可) を選択します。
-
フィルターボックスを使用して S3 という用語でフィルタリングし、AmazonS3ReadOnlyAccess の横にあるチェックボックスをオンにします。
注記
このポリシーによって、すべてのバケットに対する
s3:Get*
およびs3:List*
アクセス許可が付与されます。後の手順では、信頼ポリシーを使用してこのロールへのアクセスを制限します。ローダーに必要なのは、ロード元のバケットに対する
s3:Get*
およびs3:List*
アクセス権限のみです。したがって、これらのアクセス権限を Amazon S3 リソース別に制限することもできます。S3 バケットが暗号化されている場合には、
kms:Decrypt
許可を追加する必要があります。 [次へ: レビュー] を選択します。
ロール名をIAMロールの名前に設定します。例:
NeptuneLoadFromS3
。オプションの [Role Description] (ロールの説明) 値 (「Allows Neptune to access Amazon S3 resources on your behalf.」など) を追加することもできます。[ロールの作成] を選択します。
ナビゲーションペインで [ロール] を選択します。
[検索] フィールドで、作成したロールの名前を入力し、リストに表示されたらそのロールを選択します。
[Trust Relationships] (信頼関係) タブで、[Edit trust relationship] (信頼関係の編集) を選択します。
-
テキストフィールドに次の信頼ポリシーをコピーして貼り付けます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
[信頼ポリシーの更新] を選択します。
「Amazon Neptune クラスターへのIAMロールの追加」のステップを完了します。