Amazon Neptune이 Amazon S3 리소스에 액세스할 수 있도록 허용하는 IAM 역할 생성 - Amazon Neptune

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Neptune이 Amazon S3 리소스에 액세스할 수 있도록 허용하는 IAM 역할 생성

AmazonS3ReadOnlyAccess 관리형 IAM 정책을 사용하여 Amazon Neptune이 Amazon S3 리소스에 액세스할 수 있도록 허용하는 새 IAM 역할을 생성합니다.

Amazon S3에 대한 Neptune 액세스를 허용하는 새 IAM 역할을 생성하려면
  1. 에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/.

  2. 탐색 창에서 Roles를 선택합니다.

  3. Create role(역할 생성)을 선택합니다.

  4. AWS 서비스에서 S3를 선택합니다.

  5. 다음: 권한을 선택합니다.

  6. 필터 상자를 사용하여 용어 S3를 기준으로 필터링하고 AmazonS3ReadOnlyAccess 옆의 확인란을 선택합니다.

    참고

    이 정책은 모든 버킷에 대한 s3:Get*s3:List* 권한을 부여합니다. 이후 단계에서는 신뢰 정책을 사용하여 역할에 대한 액세스 권한을 제한합니다.

    로더에는 사용자가 로드하는 원본 버킷에 대한 s3:Get*s3:List* 권한만 필요하므로, 이러한 권한을 Amazon S3 리소스로 제한할 수도 있습니다.

    S3 버킷이 암호화된 경우 kms:Decrypt 권한을 추가해야 합니다.

  7. 다음: 검토를 선택합니다.

  8. 역할 이름을 IAM 역할의 이름으로 설정합니다. 예: NeptuneLoadFromS3. 옵션으로 역할 설명 값도 추가할 수 있습니다(예: 'Neptune의 Amazon S3 리소스 자동 액세스 허용').

  9. 역할 생성을 선택합니다.

  10. 탐색 창에서 Roles를 선택합니다.

  11. 검색 필드에 생성한 역할 이름을 입력하고 목록에 나타날 때 역할을 선택합니다.

  12. 신뢰 관계 탭에서 Edit trust relationship(신뢰 관계 편집)을 선택합니다.

  13. 텍스트 필드에 다음 신뢰 정책을 붙여 넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  14. 신뢰 정책 업데이트를 선택합니다.

  15. Amazon Neptune 클러스터에 IAM 역할 추가의 단계를 수행하세요.