Mengautentikasi database Amazon Neptunus Anda dengan AWS Identity and Access Management - Amazon Neptune

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengautentikasi database Amazon Neptunus Anda dengan AWS Identity and Access Management

AWS Identity and Access Management(IAM) adalah Layanan AWS yang membantu administrator mengontrol akses ke AWS sumber daya dengan aman. Administrator IAM mengontrol siapa yang dapat terautentikasi (masuk) dan berwenang (memiliki izin) untuk menggunakan sumber daya Neptune. IAM adalah Layanan AWS yang dapat Anda gunakan tanpa biaya tambahan.

Anda dapat menggunakan AWS Identity and Access Management (IAM) untuk mengautentikasi ke instans DB Neptunus atau cluster DB Anda. Ketika autentikasi database IAM diaktifkan, setiap permintaan harus ditandatangani menggunakan AWS Signature Version 4.

AWSSignature Version 4 menambahkan informasi otentikasi ke AWS permintaan. Untuk keamanan, semua permintaan ke klaster DB Neptune dengan autentikasi IAM diaktifkan harus ditandatangani dengan access key. Kunci ini terdiri dari access key ID dan secret access key. Autentikasi dikelola secara eksternal menggunakan kebijakan IAM.

Neptunus mengautentikasi pada koneksi, dan WebSockets untuk koneksi itu memverifikasi izin secara berkala untuk memastikan bahwa pengguna masih memiliki akses.

catatan
  • Mencabut, menghapus, atau memutar kredensials yang terkait dengan pengguna IAM tidak dianjurkan karena tidak mengakhiri koneksi yang sudah terbuka.

  • Ada batasan jumlah WebSocket koneksi bersamaan per instance database, dan berapa lama koneksi dapat tetap terbuka. Untuk informasi selengkapnya, lihat WebSockets Batas.

Penggunaan IAM Tergantung Peran Anda

Cara Anda menggunakan AWS Identity and Access Management (IAM) berbeda, tergantung pada pekerjaan yang Anda lakukan di Neptunus.

Pengguna layanan — Jika Anda menggunakan layanan Neptunus untuk melakukan pekerjaan Anda, maka administrator Anda memberi Anda kredensi dan izin yang Anda perlukan untuk menggunakan bidang data Neptunus. Karena Anda memerlukan lebih banyak akses untuk melakukan pekerjaan Anda, memahami bagaimana akses data dikelola dapat membantu Anda meminta izin yang tepat dari administrator Anda.

Administrator layanan - Jika Anda bertanggung jawab atas sumber daya Neptunus di perusahaan Anda, Anda mungkin memiliki akses ke tindakan manajemen Neptunus, yang sesuai dengan API manajemen Neptunus. Mungkin juga tugas Anda untuk menentukan tindakan akses data Neptunus dan layanan sumber daya yang dibutuhkan pengguna untuk melakukan pekerjaan mereka. Administrator IAM kemudian dapat menerapkan kebijakan IAM untuk mengubah izin pengguna layanan Anda.

Administrator IAM — Jika Anda seorang administrator IAM, Anda perlu menulis kebijakan IAM untuk mengelola manajemen dan akses data ke Neptunus. Untuk melihat contoh kebijakan berbasis identitas Neptunus yang dapat Anda gunakan, lihat. Menggunakan berbagai jenis kebijakan IAM untuk mengontrol akses ke Neptunus

Mengautentikasi dengan Identitas

Otentikasi adalah cara Anda masuk AWS menggunakan kredensyal identitas Anda. Anda harus diautentikasi sebagaiPengguna root akun AWS, pengguna IAM, atau dengan mengasumsikan peran IAM.

Anda dapat masuk sebagai identitas federasi menggunakan kredensyal dari sumber identitas seperti AWS IAM Identity Center (Pusat Identitas IAM), autentikasi masuk tunggal, atau kredensyal. Google/Facebook Untuk informasi selengkapnya tentang cara masuk, lihat Cara masuk ke Akun AWS Anda dalam Panduan Pengguna AWS Sign-In.

Untuk akses terprogram, AWS sediakan SDK dan CLI untuk menandatangani permintaan secara kriptografis. Untuk informasi selengkapnya, lihat AWS Signature Version 4 untuk permintaan API dalam Panduan Pengguna IAM.

Akun AWSpengguna root

Saat Anda membuatAkun AWS, Anda mulai dengan satu identitas masuk yang disebut pengguna Akun AWS root yang memiliki akses lengkap ke semua Layanan AWS dan sumber daya. Kami sangat menyarankan agar Anda tidak menggunakan pengguna root untuk tugas sehari-hari. Untuk tugas yang memerlukan kredensial pengguna root, lihat Tugas yang memerlukan kredensial pengguna root dalam Panduan Pengguna IAM.

Pengguna dan Grup IAM

Pengguna IAM adalah identitas dengan izin khusus untuk satu orang atau aplikasi. Sebaiknya gunakan kredensial sementara alih-alih pengguna IAM dengan kredensial jangka panjang. Untuk informasi selengkapnya, lihat Mewajibkan pengguna manusia untuk menggunakan federasi dengan penyedia identitas untuk mengakses AWS menggunakan kredensi sementara di Panduan Pengguna IAM.

Grup IAM menentukan kumpulan pengguna IAM dan mempermudah pengelolaan izin untuk pengguna dalam jumlah besar. Untuk mempelajari selengkapnya, lihat Kasus penggunaan untuk pengguna IAM dalam Panduan Pengguna IAM.

Peran IAM

Peran IAM adalah identitas dengan izin khusus yang menyediakan kredensial sementara. Anda dapat mengambil peran dengan beralih dari pengguna ke peran IAM (konsol) atau dengan memanggil operasi AWS CLI atau AWS API. Untuk informasi selengkapnya, lihat Metode untuk mengambil peran dalam Panduan Pengguna IAM.

Peran IAM berguna untuk akses pengguna gabungan, izin pengguna IAM sementara, akses lintas akun, akses lintas layanan, dan aplikasi yang berjalan di Amazon. EC2 Untuk informasi selengkapnya, lihat Akses sumber daya lintas akun di IAM dalam Panduan Pengguna IAM.