建立IAM角色以允許 Amazon Neptune 存取 Amazon S3 資源 - Amazon Neptune

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立IAM角色以允許 Amazon Neptune 存取 Amazon S3 資源

使用 AmazonS3ReadOnlyAccess 受管IAM政策來建立新的IAM角色,以允許 Amazon Neptune 存取 Amazon S3 資源。

建立新的IAM角色,以允許 Neptune 存取 Amazon S3
  1. 在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇 Roles (角色)。

  3. 選擇 Create Role (建立角色)。

  4. AWS 服務下,選擇 RDS

  5. 選擇下一步:許可

  6. 使用篩選方塊依術語 S3 進行篩選,並勾選 AmazonS3ReadOnlyAccess 旁的方塊。

    注意

    此政策授予對所有儲存貯體的 s3:Get*s3:List* 許可。稍後的步驟會使用信任政策來限制角色的存取權。

    載入器只需要載入來源儲存貯體的 s3:Get*s3:List* 許可,因此您也可以按 Amazon S3 資源限制這些許可。

    如果您的 S3 儲存貯體已加密,則必須添加 kms:Decrypt 許可

  7. 選擇下一步:檢閱

  8. 角色名稱設定為IAM角色的名稱,例如:NeptuneLoadFromS3。您也可以新增選用的角色描述值,例如:「允許 Neptune 代表您存取 Amazon S3 資源」。

  9. 選擇建立角色

  10. 在導覽窗格中,選擇角色

  11. Search (搜尋) 欄位中,輸入您建立的角色名稱,然後在該角色出現於清單時選擇它。

  12. Trust Relationships (信任關係) 索引標籤上選擇 Edit trust relationship (編輯信任關係)。

  13. 在文字欄位中,貼上以下信任政策。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "rds.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  14. 選擇更新信任政策

  15. 完成「將IAM角色新增至 Amazon Neptune 叢集」中的步驟。