Usando políticas AWS gerenciadas para acessar bancos de dados do Amazon Neptune - Amazon Neptune

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Usando políticas AWS gerenciadas para acessar bancos de dados do Amazon Neptune

AWS aborda muitos casos de uso comuns fornecendo IAM políticas autônomas que são criadas e administradas pela AWS. As políticas gerenciadas concedem permissões necessárias para casos de uso comuns, de maneira que você possa evitar a necessidade de investigar quais permissões são necessárias. Para obter mais informações, consulte Políticas AWS gerenciadas no Guia IAM do usuário.

As seguintes políticas AWS gerenciadas, que você pode anexar aos usuários em sua conta, são para usar o gerenciamento do Amazon APIs Neptune:

  • NeptuneReadOnlyAccess— Concede acesso somente de leitura a todos os recursos do Neptune para fins administrativos e de acesso a dados na conta raiz. AWS

  • NeptuneFullAccess— Concede acesso total a todos os recursos do Neptune para fins administrativos e de acesso a dados na conta raiz. AWS Isso é recomendado se você precisar de acesso total ao Neptune a partir AWS CLI do SDK ou, mas não para acessar. AWS Management Console

  • NeptuneConsoleFullAccess— Concede acesso total na AWS conta raiz a todas as ações e recursos administrativos do Neptune, mas não a quaisquer ações ou recursos de acesso a dados. Também inclui permissões adicionais para simplificar o acesso ao Neptune a partir do console, incluindo permissões limitadas IAM e da EC2 Amazon VPC ().

  • NeptuneGraphReadOnlyAccess — Fornece acesso somente de leitura a todos os recursos do Amazon Neptune Analytics, além de permissões somente de leitura para serviços dependentes

  • AWSServiceRoleForNeptuneGraphPolicy— Permite que o Neptune Analytics crie gráficos para CloudWatch publicar métricas e registros operacionais e de uso.

As funções e políticas do IAM Neptune concedem algum acesso aos recursos da RDS Amazon, porque o Neptune compartilha tecnologia operacional com a Amazon para determinados recursos de gerenciamento. RDS Isso inclui API permissões administrativas, e é por isso que as ações administrativas do Neptune têm um prefixo. rds:

Atualizações nas políticas gerenciadas do AWS Neptune

A seguinte tabela monitora as atualizações das políticas gerenciadas do Neptune a partir do momento em que o Neptune começou a monitorar essas alterações:

Política Descrição Data

AWS políticas gerenciadas para o Amazon Neptune — atualização das políticas existentes

As políticas NeptuneReadOnlyAcess NeptuneFullAccess gerenciadas agora incluem Sid (ID da declaração) como um identificador na declaração de política.

2024-01-22

NeptuneGraphReadOnlyAccess(lançado)

Lançado para fornecer acesso somente leitura aos grafos e recursos do Neptune Analytics.

2023-11-29

AWSServiceRoleForNeptuneGraphPolicy(lançado)

Lançado para permitir o acesso aos gráficos do Neptune Analytics CloudWatch para publicar métricas e registros operacionais e de uso. Consulte Uso de funções vinculadas ao serviço (SLRs) no Neptune Analytics.

2023-11-29

NeptuneConsoleFullAccess(permissões adicionadas)

As permissões adicionadas dão todo o acesso necessário para interagir com os grafos do Neptune Analytics.

2023-11/29

NeptuneFullAccess(permissões adicionadas)

Foram adicionadas permissões de acesso a dados e permissões para o novo banco de dados global. APIs

2022-07-28

NeptuneConsoleFullAccess(permissões adicionadas)

Permissões adicionadas para o novo banco de dados globalAPIs.

2022-07-21

O Neptune iniciou o rastreamento das alterações

A Neptune começou a monitorar as mudanças em suas políticas gerenciadas AWS .

2022-07-21