前提条件: IAM ロールと Amazon S3 アクセス - Amazon Neptune

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

前提条件: IAM ロールと Amazon S3 アクセス

Amazon Simple Storage Service (Amazon S3) バケットからデータをロードするには、バケットにアクセスできる AWS Identity and Access Management (IAM) ロール。Amazon Neptune はデータをロードするためにこのロールを引き受けます。

注記

Amazon S3 SSE-S3 モードを使用して暗号化されている場合は、Amazon S3 から暗号化されたデータを読み込むことができます。その場合、Neptune はユーザーの認証情報を偽装し、ユーザーに代わって s3:getObject 呼び出しを発行することができます。

また、IAM ロールに AWS KMS にアクセスするために必要なアクセス権限が含まれている限り、SSE-KMS モードを使用して暗号化された Amazon S3 から、暗号化されたデータをロードすることもできます。適切な AWS KMS アクセス権限がない場合、一括ロードオペレーションは失敗し、LOAD_FAILED レスポンスを返します。

Neptune は現在 SSE-C モードを使用して暗号化された Amazon S3 データのロードをサポートしていません。

以下のセクションでは、マネージド IAM ポリシーを使用して Amazon S3 リソースにアクセスするための IAM ロールを作成し、そのロールを Neptune クラスターにアタッチする方法を示します。

注記

これらの手順では、IAM コンソールにアクセスでき、IAM ロールとポリシーを管理するアクセス許可が必要です。詳細については、 IAM User GuideAWS マネジメントコンソールで作業するための権限を参照してください。

Amazon Neptune コンソールでは、Neptune クラスターにロールをアタッチする以下の IAM アクセス権限が必要です。

iam:GetAccountSummary on resource: * iam:ListAccountAliases on resource: * iam:PassRole on resource: * with iam:PassedToService restricted to rds.amazonaws.com

Amazon Neptune から Amazon S3 リソースにアクセスすることを許可する IAM ロールの作成

AmazonS3ReadOnlyAccessマネージド IAM ポリシーを使用して、Amazon Neptune が Amazon S3 リソースへアクセス許可の新しい IAM ロールを作成します。

Neptune による Amazon S3 へのアクセスを許可する、新しい &IAM ロールを作成します。
  1. IAM コンソール (https://console.aws.amazon.com/iam/) を開きます。

  2. ナビゲーションペインで [Roles (ロール) ] を選択します。

  3. [ロールの作成] を選択します。

  4. [AWS のサービス][S3] を選択します。

  5. [Next: Permissions] (次のステップ: アクセス許可) を選択します。

  6. フィルターボックスを使用して S3 という用語でフィルタリングし、AmazonS3 の横にあるチェックボックスをオンにしますReadOnlyAccess

    注記

    このポリシーによって、すべてのバケットに対する s3:Get* および s3:List* アクセス許可が付与されます。後の手順では、信頼ポリシーを使用してこのロールへのアクセスを制限します。

    ローダーに必要なのは、ロード元のバケットに対する s3:Get* および s3:List* アクセス権限のみです。したがって、これらのアクセス権限を Amazon S3 リソース別に制限することもできます。

    S3 バケットが暗号化されている場合には、kms:Decrypt 許可を追加する必要があります。

  7. [Next: Review] (次のステップ: レビュー) を選択します。

  8. [Role Name] (ロール名) を IAM ロールの名前 (例: NeptuneLoadFromS3) に設定します。オプションの [Role Description] (ロールの説明) 値 (「Allows Neptune to access Amazon S3 resources on your behalf.」など) を追加することもできます。

  9. [ロールの作成] を選択します。

  10. ナビゲーションペインで [ロール] を選択します。

  11. [検索] フィールドで、作成したロールの名前を入力し、リストに表示されたらそのロールを選択します。

  12. [Trust Relationships] (信頼関係) タブで、[Edit trust relationship] (信頼関係の編集) を選択します。

  13. テキストフィールドに次の信頼ポリシーをコピーして貼り付けます。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  14. [Update trust policy] (信頼ポリシーの更新) を選択します。

  15. Amazon Neptune クラスターに IAM ロールを追加する のステップを完了します。

Amazon Neptune クラスターに IAM ロールを追加する

コンソールを使用して IAM ロールを Amazon Neptune クラスターに追加します。これにより、クラスター内の任意の Neptune DB インスタンスがロールを引き受け、Amazon S3 からロードできるようになります。

注記

Amazon Neptune コンソールでは、Neptune クラスターにロールをアタッチする以下の IAM アクセス権限が必要です。

iam:GetAccountSummary on resource: * iam:ListAccountAliases on resource: * iam:PassRole on resource: * with iam:PassedToService restricted to rds.amazonaws.com
Amazon Neptune クラスターに IAM ロールを追加するには
  1. AWS マネジメントコンソールにサインインして Amazon Neptune コンソール (https://console.aws.amazon.com/neptune/home) を開きます。

  2. ナビゲーションペインで、[Databases] (データベース) を選択します。

  3. 変更するクラスターの横にあるラジオボタンを選択します。

  4. [Actions] (アクション) で、[Manage IAM roles] (IAM ロールの管理) を選択します。

  5. 前のセクションで作成したロールを選択します。

  6. [Done] (完了) をクリックします。

  7. IAM ロールがクラスターにアクセスできるようになるまで待ってから、使用します。

Amazon S3 VPC エンドポイントの作成

Neptune ローダーには Amazon S3 の VPC エンドポイントが必要です。

Amazon S3 のアクセスをセットアップするには
  1. AWS Management Console にサインインし、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで、[Endpoints] (エンドポイント) を選択します。

  3. [エンドポイントの作成] を選択します。

  4. com.amazonaws.region.s3ゲートウェイタイプのエンドポイントのサービス名を選択します

    注記

    このリージョンが正しくない場合は、コンソールのリージョンが正しいことを確認してください。

  5. [VPC] で、Neptune DB インスタンスが含まれている VPC を選択します。

  6. クラスターに関連するサブネットに関連付けられているルートテーブルの横にあるチェックボックスをオンにします。ルートテーブルが 1 つだけの場合は、そのボックスを選択する必要があります。

  7. [エンドポイントの作成] を選択します。

エンドポイント作成の詳細については、Amazon VPC ユーザーガイドVPC エンドポイントを参照してください。VPC エンドポイントの制限については、Amazon S3 の VPC エンドポイントを参照してください。

次のステップ

これで、Amazon S3 バケットへのアクセスが許可され、データをロードする準備ができました。サポートされる形式については、ロードデータ形式 を参照してください。