

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Neptune이 Amazon S3 리소스에 액세스하도록 허용하는 IAM 역할 생성
<a name="bulk-load-tutorial-IAM-CreateRole"></a>

`AmazonS3ReadOnlyAccess` 관리형 IAM 정책을 사용하여 Amazon Neptune이 Amazon S3 리소스에 액세스할 수 있도록 허용하는 새 IAM 역할을 생성합니다.

**Amazon S3에 대한 Neptune의 액세스를 허용하는 새 IAM 역할을 만들려면**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. **역할 생성(Create role)**을 선택합니다.

1. **AWS 서비스**에서 **S3**를 선택합니다.

1. **다음: 권한**을 선택합니다.

1. 필터 상자에서 **S3** 용어로 필터링하고 **AmazonS3ReadOnlyAccess** 옆 칸에 체크합니다.
**참고**  
이 정책은 모든 버킷에 대한 `s3:Get*` 및 `s3:List*` 권한을 부여합니다. 이후 단계에서는 신뢰 정책을 사용하여 역할에 대한 액세스 권한을 제한합니다.  
로더에는 사용자가 로드하는 원본 버킷에 대한 `s3:Get*` 및 `s3:List*` 권한만 필요하므로, 이러한 권한을 Amazon S3 리소스로 제한할 수도 있습니다.  
S3 버킷이 암호화된 경우 `kms:Decrypt` 권한을 추가해야 합니다.

1. **다음: 검토**를 선택합니다.

1. **역할 이름**을 IAM 역할의 이름으로 설정합니다(예: `NeptuneLoadFromS3`). 옵션으로 **역할 설명** 값도 추가할 수 있습니다(예: 'Neptune의 Amazon S3 리소스 자동 액세스 허용').

1. **역할 생성**을 선택합니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. **검색** 필드에 생성한 역할 이름을 입력하고 목록에 나타날 때 역할을 선택합니다.

1. **신뢰 관계** 탭에서 **Edit trust relationship(신뢰 관계 편집)**을 선택합니다.

1. 텍스트 필드에 다음 신뢰 정책을 붙여 넣습니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "rds.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. **신뢰 정책 업데이트**를 선택합니다.

1. [Amazon Neptune 클러스터에 IAM 역할 추가](bulk-load-tutorial-IAM-add-role-cluster.md)의 단계를 수행하세요.