Neptune のアクセス許可を持つ IAM ユーザーの作成 - Amazon Neptune

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Neptune のアクセス許可を持つ IAM ユーザーの作成

Neptune コンソールにアクセスして Neptune DB クラスターを作成および管理するには、必要なすべてのアクセス許可を持つ IAM ユーザーを作成する必要があります。

最初のステップは、Neptune のサービスリンクロールポリシーを作成することです。

Amazon Neptune のサービスリンクロールポリシーを作成する

  1. AWS Management Console にサインインして、IAM コンソール (https://console.aws.amazon.com/iam/) を開きます。

  2. 左側のナビゲーションペインで、[ポリシー] を選択します。

  3. [ポリシー] ページで、[ポリシーの作成] を選択します。

  4. [ポリシーの作成] ページで [JSON] タブを選択し、以下のサービスリンクロールポリシーをコピーします。

    { "Version": "2012-10-17", "Statement": [ { "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS", "Condition": { "StringLike": { "iam:AWSServiceName":"rds.amazonaws.com" } } } ] }
  5. [次へ: タグ] を選択し、[タグの追加] ページで [次へ: レビュー] を選択します。

  6. [ポリシーのレビュー] ページで、新しいポリシーに「NeptuneServiceLinked」という名前を付けます。

サービスにリンクされたロールの詳細については、「Neptune でのサービスにリンクされた IAM ロールの使用」を参照してください。

必要なすべてのアクセス許可を持つ新しい IAM ユーザーを作成する

次に、必要なアクセス許可を付与する、作成したサービスリンクロールポリシー (ここでは NeptuneServiceLinked という名前) とともに、適切な管理ポリシーがアタッチされた新しい IAM ユーザーを作成します。

  1. AWS Management Console にサインインして、IAM コンソール (https://console.aws.amazon.com/iam/) を開きます。

  2. 左側のナビゲーションペインで [ユーザー] を選択し、[ユーザー] ページで [ユーザーの追加] を選択します。

  3. [ユーザーの追加] ページで、新しい IAM ユーザーの名前を入力し、AWS 認証情報タイプとして [アクセスキー - プログラムによるアクセス] を選択し、[次へ: アクセス許可] を選択します。

  4. [アクセス許可の設定] ページの [ポリシーのフィルタリング] ボックスに「Neptune」と入力します。次に、表示されるポリシーから以下を選択します。

    • NeptuneFullAccess

    • NeptuneConsoleFullAccess

    • NeptuneServiceLinked (以前に作成したサービスリンクロールポリシーにその名前を付けたと仮定します)。

  5. 次に、[ポリシーのフィルタリング] ボックスに「Neptune」の代わりに「VPC」と入力します。リストされたポリシーから [AmazonVPCFullAccess] を選択します。

  6. [次へ: タグ] を選択し、[タグの追加] ページで [次へ: レビュー] を選択します。

  7. [レビュー] ページで、以下のすべてのポリシーが新しいユーザーにアタッチされていることを確認します。

    • NeptuneFullAccess

    • NeptuneConsoleFullAccess

    • NeptuneServiceLinked

    • AmazonVPCFullAccess

    次に、[ユーザーの作成] を選択します。

  8. 最後に、新しいユーザーのアクセスキー ID とシークレットアクセスキーをダウンロードして保存します。

Amazon Simple Storage Service (Amazon S3) など、他のサービスとの相互運用には、さらにアクセス許可と信頼関係を追加する必要があります。