Criação de uma IAM função para permitir que o Amazon Neptune acesse os recursos do Amazon S3 - Amazon Neptune

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criação de uma IAM função para permitir que o Amazon Neptune acesse os recursos do Amazon S3

Use a IAM política AmazonS3ReadOnlyAccess gerenciada para criar uma nova IAM função que permitirá que o Amazon Neptune acesse os recursos do Amazon S3.

Para criar uma nova IAM função que permita que o Neptune acesse o Amazon S3
  1. Abra o IAM console em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Roles.

  3. Selecione Create role.

  4. Em AWS serviço, escolha S3.

  5. Selecione Next: Permissions (Próximo: permissões).

  6. Use a caixa de filtro para filtrar pelo termo S3 e marque a caixa ao lado de ReadOnlyAccessAmazonS3.

    nota

    Essa política concede as permissões s3:Get* e s3:List* a todos os buckets. As próximas etapas restringem o acesso à função usando a política de confiança.

    O carregador requer apenas as permissões s3:Get* e s3:List* para o bucket a partir do qual você está realizando o carregamento, para que também possa restringir essas permissões pelo recurso do Amazon S3.

    Se o bucket do S3 foi criptografado, você precisa adicionar permissões kms:Decrypt

  7. Selecione Next: Review (Próximo: revisar).

  8. Defina o nome da função como um nome para sua IAM função, por exemplo:NeptuneLoadFromS3. Você também pode adicionar um valor Descrição do perfil, como: "Permitir que o Neptune acesse os recursos do Amazon S3 em seu nome".

  9. Selecione Criar perfil.

  10. No painel de navegação, escolha Perfis.

  11. No campo Search (Pesquisar), digite o nome da função que você criou e selecione a função quando ela aparecer na lista.

  12. Na guia Trust Relationships (Relacionamentos confiáveis), selecione Edit Trust Relationship (Editar relacionamento confiável).

  13. No campo de texto, cole a política de confiança a seguir.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  14. Selecione Atualizar política de confiança.

  15. Siga as etapas em Adicionando a IAM função a um cluster do Amazon Neptune.