

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un utente IAM con autorizzazioni per Neptune
<a name="manage-console-iam-user"></a>

Per accedere alla console Neptune al fine di creare e gestire un cluster database Neptune, devi creare un utente IAM con tutte le autorizzazioni necessarie.

La prima fase è creare una policy di ruolo collegato ai servizi per Neptune:

## Crea una policy di ruolo collegato ai servizi per Amazon Neptune
<a name="manage-console-iam-user-service-linked"></a>

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione a sinistra, seleziona **Policies (Policy)**.

1. Nella pagina **Policy**, seleziona **Crea policy**.

1. Nella pagina **Crea policy**, seleziona la scheda **JSON** e copia la seguente policy di ruolo collegato ai servizi:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Action": "iam:CreateServiceLinkedRole",
         "Effect": "Allow",
         "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
         "Condition": {
           "StringLike": {
               "iam:AWSServiceName":"rds.amazonaws.com"
           }
         }
       }
     ]
   }
   ```

------

1. Seleziona **Successivo: Tag** e nella pagina **Aggiungi tag** seleziona **Successivo: Rivedi**.

1. Nella pagina **Revisione della policy**, assegna un nome alla nuova policy "NeptuneServiceLinked».

Per ulteriori informazioni sui ruoli collegati al servizio, consulta [Utilizzo di ruoli collegati ai servizi per Amazon Neptune](security-iam-service-linked-roles.md).

## Crea un nuovo utente IAM con tutte le autorizzazioni necessarie
<a name="manage-console-iam-user-create"></a>

Poi crea il nuovo utente IAM collegando le policy gestite appropriate che concederanno le autorizzazioni di cui avrai bisogno, insieme alla policy di ruolo collegato ai servizi che hai creato (denominata `NeptuneServiceLinked`):

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione a sinistra, scegli **Utenti** e nella pagina **Utenti** scegli **Aggiungi utenti**.

1. Nella pagina **Aggiungi utente**, inserisci un nome per il nuovo utente IAM, scegli **Chiave di accesso - Accesso programatico** per il tipo di AWS credenziale e scegli **Avanti:** Autorizzazioni.

1. Nella pagina **Imposta autorizzazioni**, nella casella **Policy di filtro**, digita "Neptune". Ora seleziona quanto segue dalle policy elencate:
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked**(supponendo che sia così che hai chiamato la politica dei ruoli collegati ai servizi che hai creato in precedenza).

1. Poi digita "VPC" nella casella **Filtra policy** al posto di "Neptune". Seleziona **Amazon VPCFull Access** tra le politiche elencate.

1. Seleziona **Successivo: Tag** e nella pagina **Aggiungi tag** seleziona **Successivo: Rivedi**.

1. Nella pagina **Verifica**, controlla che tutte le seguenti policy siano ora allegate al nuovo utente:
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked**
   + **VPCFullAccesso Amazon**

   Seleziona **Crea utente**.

1. Infine, scarica e salva l'ID chiave di accesso e la chiave di accesso segreta del nuovo utente.

Per l'interoperabilità con altri servizi come Amazon Simple Storage Service (Amazon S3), è necessario aggiungere autorizzazioni e relazioni di trust.