

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Prérequis : rôle IAM et accès à Amazon S3
<a name="bulk-load-tutorial-IAM"></a>

Le chargement de données depuis un compartiment Amazon Simple Storage Service (Amazon S3) nécessite Gestion des identités et des accès AWS un rôle (IAM) ayant accès au compartiment. Amazon Neptune endossera ce rôle pour charger les données.

**Note**  
Vous pouvez charger des données chiffrées à partir d'Amazon S3 si elles ont été chiffrées avec le mode `SSE-S3` d'Amazon S3. Dans ce cas, Neptune peut emprunter vos informations d'identification et émettre des appels `s3:getObject` en votre nom.  
Vous pouvez également charger les données chiffrées à l'aide du mode `SSE-KMS` à partir d'Amazon S3, à condition que votre rôle IAM implique les autorisations nécessaires pour accéder à AWS KMS. Sans AWS KMS autorisations appropriées, l'opération de chargement en bloc échoue et renvoie une `LOAD_FAILED` réponse.  
Neptune ne permet actuellement pas le chargement des données chiffrées Amazon S3 avec le mode `SSE-C`.

Les sections suivantes montrent comment utiliser une politique IAM gérée pour créer un rôle IAM permettant d'accéder aux ressources Amazon S3, puis attacher le rôle à votre cluster Neptune.

**Topics**
+ [Création d'un rôle IAM pour autoriser Amazon Neptune à accéder aux ressources Amazon S3](bulk-load-tutorial-IAM-CreateRole.md)
+ [Ajout du rôle IAM à un cluster Amazon Neptune](bulk-load-tutorial-IAM-add-role-cluster.md)
+ [Création du point de terminaison de VPC Amazon S3](bulk-load-tutorial-vpc.md)
+ [Chaînage des rôles IAM dans Amazon Neptune](bulk-load-tutorial-chain-roles.md)

**Note**  
Pour ces instructions, vous devez disposer d'un accès à la console IAM et des autorisations nécessaires pour gérer les rôles et les politiques IAM. Pour plus d'informations, consultez la section [Autorisations de travail dans la console AWS de gestion](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html#Credentials-Permissions-overview-console) dans le *guide de l'utilisateur IAM*.  
La console Amazon Neptune a besoin que l'utilisateur dispose des autorisations IAM suivantes pour attacher le rôle au cluster Neptune :  

```
iam:GetAccountSummary on resource: *
iam:ListAccountAliases on resource: *
iam:PassRole on resource: * with iam:PassedToService restricted to rds.amazonaws.com
```