기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Neptune 클러스터에 대한 액세스 보호
Amazon Neptune 클러스터를 보호하는 방법에는 여러 가지가 있습니다.
IAM 정책을 사용하여 Neptune DB 클러스터에 대한 액세스 제한
Neptune DB 클러스터 및 DB 인스턴스에서 Neptune 관리 작업을 수행할 수 있는 사용자를 제어하려면 AWS Identity and Access Management (IAM)을 사용합니다.
IAM 계정을 사용하여 Neptune 콘솔에 액세스하는 경우 https://console.aws.amazon.com/neptune/home
IAM 자격 증명을 AWS 사용하여에 연결할 때 IAM 계정에 Neptune 관리 작업을 수행하는 데 필요한 권한을 부여하는 IAM 정책이 있어야 합니다. 자세한 내용은 Neptune에 대한 액세스를 제어하는 데 다양한 종류의 IAM 정책 사용 단원을 참조하십시오.
VPC 보안 그룹을 사용하여 Neptune DB 클러스터에 대한 액세스 제한
Neptune DB 클러스터는 Amazon Virtual Private Cloud(VPC)에서 생성해야 합니다. VPC의 Neptune DB 클러스터에서 DB 인스턴스의 엔드포인트 및 포트에 연결할 수 있는 디바이스 및 EC2 인스턴스를 제어하려면 VPC 보안 그룹을 사용합니다. VPC에 대한 자세한 내용은 VPC 콘솔을 사용하여 보안 그룹 생성 단원을 참조하십시오.
참고
Neptune 클러스터에 연결하려면 적절한 연결을 위해 인바운드 및 아웃바운드 규칙 모두에 대해 클러스터의 데이터베이스 포트(기본값 8182)를 노출해야 합니다.
IAM 인증을 사용하여 Neptune DB 클러스터에 대한 액세스 제한
Neptune DB 클러스터에서 AWS Identity and Access Management (IAM) 인증을 활성화하는 경우 먼저 DB 클러스터에 액세스하는 모든 사용자가 인증되어야 합니다. IAM 인증 설정에 대한 자세한 내용은 를 사용하여 Amazon Neptune 데이터베이스 인증 AWS Identity and Access Management를 참조하세요.
AWS CLI AWS Lambda및 Amazon EC2에 대한 예제를 포함하여 임시 자격 증명을 사용하여 인증하는 방법에 대한 자세한 내용은 섹션을 참조하세요임시 자격 증명을 사용하여 Amazon Neptune에 연결.
다음 링크는 개별 쿼리 언어로 IAM 인증을 사용하여 Neptune에 연결하는 방법에 대한 추가 정보를 제공합니다.
Gremlin을 IAM 인증과 함께 사용
openCypher를 IAM 인증과 함께 사용
SPARQL을 IAM 인증과 함께 사용
-
Python을 사용한 IAM 인증을 사용하여 Amazon Neptune 데이터베이스에 연결
참고
이 예제는 Gremlin 및 SPARQL 모두에 적용됩니다.