本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立IAM角色以允許 Amazon Neptune 存取 Amazon S3 資源
使用 AmazonS3ReadOnlyAccess
受管IAM政策來建立新的IAM角色,以允許 Amazon Neptune 存取 Amazon S3 資源。
建立新的IAM角色,以允許 Neptune 存取 Amazon S3
在 開啟IAM主控台https://console.aws.amazon.com/iam/
。 在導覽窗格中,選擇 Roles (角色)。
選擇 Create Role (建立角色)。
在 AWS 服務下,選擇 RDS。
選擇下一步:許可。
-
使用篩選方塊依術語 S3 進行篩選,並勾選 AmazonS3ReadOnlyAccess 旁的方塊。
注意
此政策授予對所有儲存貯體的
s3:Get*
和s3:List*
許可。稍後的步驟會使用信任政策來限制角色的存取權。載入器只需要載入來源儲存貯體的
s3:Get*
和s3:List*
許可,因此您也可以按 Amazon S3 資源限制這些許可。如果您的 S3 儲存貯體已加密,則必須添加
kms:Decrypt
許可 選擇下一步:檢閱。
將角色名稱設定為IAM角色的名稱,例如:
NeptuneLoadFromS3
。您也可以新增選用的角色描述值,例如:「允許 Neptune 代表您存取 Amazon S3 資源」。選擇建立角色。
在導覽窗格中,選擇角色。
在 Search (搜尋) 欄位中,輸入您建立的角色名稱,然後在該角色出現於清單時選擇它。
在 Trust Relationships (信任關係) 索引標籤上選擇 Edit trust relationship (編輯信任關係)。
-
在文字欄位中,貼上以下信任政策。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
選擇更新信任政策。
完成「將IAM角色新增至 Amazon Neptune 叢集」中的步驟。