

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat peran IAM untuk memungkinkan Amazon Neptunus mengakses sumber daya Amazon S3
<a name="bulk-load-tutorial-IAM-CreateRole"></a>

Gunakan kebijakan IAM `AmazonS3ReadOnlyAccess` terkelola untuk membuat peran IAM baru yang memungkinkan Amazon Neptunus mengakses sumber daya Amazon S3.

**Untuk membuat peran IAM baru yang memungkinkan akses Neptunus ke Amazon S3**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**.

1. Pilih **Buat peran**.

1. Pada **layanan AWS **, pilih **S3**.

1. Pilih **Berikutnya: Izin**.

1. Gunakan kotak filter untuk memfilter berdasarkan istilah **S3** dan centang kotak di sebelah **ReadOnlyAccessAmazonS3**.
**catatan**  
Kebijakan ini memberikan izin `s3:Get*` dan `s3:List*` ke semua bucket. Langkah-langkah selanjutnya membatasi akses ke peran menggunakan kebijakan kepercayaan.  
Loader hanya membutuhkan izin `s3:Get*` dan `s3:List*` ke bucket tempat asal Anda memuat, sehingga Anda juga dapat membatasi izin ini dengan sumber daya Amazon S3.  
Jika bucket S3 Anda dienkripsi, Anda perlu menambahkan izin `kms:Decrypt`.

1. Pilih **Berikutnya: Tinjauan**.

1. Atur **Nama Peran** ke nama IAM role Anda, misalnya: `NeptuneLoadFromS3`. Anda juga dapat menambahkan nilai **Deskripsi Peran** opsional, seperti “Izinkan Neptune untuk mengakses sumber daya Amazon S3 atas nama Anda.”

1. Pilih **Buat Peran**.

1. Di panel navigasi, pilih **Peran**.

1. Di bidang **Cari**, masukkan nama peran yang Anda buat, dan pilih peran saat muncul di daftar.

1. Pilih tab **Hubungan Kepercayaan**, pilih **Edit hubungan kepercayaan**.

1. Di bidang teks, tempel kebijakan kepercayaan berikut.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "rds.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Pilih **Perbarui Kebijakan Kepercayaan**.

1. Selesaikan langkah-langkah dalam [Menambahkan IAM role ke Klaster Amazon Neptune](bulk-load-tutorial-IAM-add-role-cluster.md).