기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Neptune이 Amazon S3 리소스에 액세스할 수 있도록 허용하는 IAM 역할 생성
AmazonS3ReadOnlyAccess
관리형 IAM 정책을 사용하여 Amazon Neptune이 Amazon S3 리소스에 액세스할 수 있도록 허용하는 새 IAM 역할을 생성합니다.
Amazon S3에 대한 Neptune 액세스를 허용하는 새 IAM 역할을 생성하려면
에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. 탐색 창에서 Roles를 선택합니다.
Create role(역할 생성)을 선택합니다.
AWS 서비스에서 S3를 선택합니다.
다음: 권한을 선택합니다.
-
필터 상자를 사용하여 용어 S3를 기준으로 필터링하고 AmazonS3ReadOnlyAccess 옆의 확인란을 선택합니다.
참고
이 정책은 모든 버킷에 대한
s3:Get*
및s3:List*
권한을 부여합니다. 이후 단계에서는 신뢰 정책을 사용하여 역할에 대한 액세스 권한을 제한합니다.로더에는 사용자가 로드하는 원본 버킷에 대한
s3:Get*
및s3:List*
권한만 필요하므로, 이러한 권한을 Amazon S3 리소스로 제한할 수도 있습니다.S3 버킷이 암호화된 경우
kms:Decrypt
권한을 추가해야 합니다. 다음: 검토를 선택합니다.
역할 이름을 IAM 역할의 이름으로 설정합니다. 예:
NeptuneLoadFromS3
. 옵션으로 역할 설명 값도 추가할 수 있습니다(예: 'Neptune의 Amazon S3 리소스 자동 액세스 허용').역할 생성을 선택합니다.
탐색 창에서 Roles를 선택합니다.
검색 필드에 생성한 역할 이름을 입력하고 목록에 나타날 때 역할을 선택합니다.
신뢰 관계 탭에서 Edit trust relationship(신뢰 관계 편집)을 선택합니다.
-
텍스트 필드에 다음 신뢰 정책을 붙여 넣습니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
신뢰 정책 업데이트를 선택합니다.
Amazon Neptune 클러스터에 IAM 역할 추가의 단계를 수행하세요.