

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usar o serviço Neptune-Export para exportar dados do Neptune
<a name="export-service"></a>

É possível usar as etapas a seguir para exportar dados do cluster de banco de dados do Neptune para o Amazon S3 usando o serviço Neptune-Export:

## Instalar o serviço Neptune-Export
<a name="export-service-install"></a>

Use um modelo do AWS CloudFormation para criar a pilha:

**Como instalar o serviço Neptune-Export**

1. Inicie a pilha do CloudFormation no console do CloudFormation selecionando um dos botões **Iniciar pilha** na seguinte tabela:    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/pt_br/neptune/latest/userguide/export-service.html)

1.  Na página **Select Template**, escolha **Next**.

1. Na página **Especificar detalhes**, defina os seguintes parâmetros:
   + **`VPC`**   –   a maneira mais fácil de configurar o serviço Neptune-Export é instalá-lo na mesma Amazon VPC do banco de dados Neptune. Se quiser instalá-lo em uma VPC separada, você poderá usar o [emparelhamento da VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) para estabelecer conectividade entre a VPC do cluster de banco de dados do Neptune e a VPC do serviço Neptune-Export.
   + **`Subnet1`**   –   o serviço Neptune-Export deve ser instalado em uma sub-rede na VPC que permita tráfego HTTPS IPv4 de saída da sub-rede para a Internet. Isso é para que o serviço Neptune-Export possa chamar a [API AWS Batch](https://aws.amazon.com/premiumsupport/knowledge-center/batch-job-stuck-runnable-status/) para criar e executar um trabalho de exportação.

     Se você criou o cluster do Neptune usando o modelo do CloudFormation na página [Criar cluster do Neptune](get-started-create-cluster.md) da documentação do Neptune, poderá usar as saídas `PrivateSubnet1` e `PrivateSubnet2` dessa pilha para preencher esse e o próximo parâmetro.
   + **`Subnet2`**   –   a segunda sub-rede na VPC que viabiliza tráfego HTTPS IPv4 de saída da sub-rede para a Internet.
   + **`EnableIAM`**: defina como `true` para proteger a API Neptune-Endpoint usando AWS Identity and Access Management (IAM). Recomendamos que você o faça.

     Se você habilitar a autenticação do IAM, deverá assinar com `Sigv4` todas as solicitações HTTPS no endpoint. É possível usar uma ferramenta, como o [awscurl](https://github.com/okigan/awscurl), para assinar solicitações em seu nome.
   + **`VPCOnly`**: definir como `true` torna o endpoint de exportação somente para VPC, para que você só possa acessá-lo de dentro da VPC em que o serviço Neptune-Export está instalado. Isso restringe a API Neptune-Export para ser usada somente de dentro dessa VPC.

     Recomendamos que você defina `VPCOnly` como `true`.
   + **`NumOfFilesULimit `**: especifique um valor entre dez mil e um milhão para `nofile` na propriedade do contêiner `ulimits`. O padrão é dez mil, e recomendamos manter o padrão, a menos que o grafo contenha um grande número de rótulos exclusivos.
   + **`PrivateDnsEnabled `** (booliano): indica se você deseja ou não associar uma zona hospedada privada à VPC especificada. O valor padrão é `true`.

     Quando um endpoint da VPC é criado com esse sinalizador habilitado, todo o tráfego do API Gateway é direcionado pelo endpoint da VPC, e as chamadas públicas do endpoint do API Gateway são desabilitadas. Se você definir `PrivateDnsEnabled` como `false`, o endpoint público do API Gateway será habilitado, mas o serviço de exportação do Neptune não poderá ser conectado por meio do endpoint de DNS privado. Depois, é possível usar um endpoint do DNS público para que o endpoint da VPC chame o serviço de exportação, conforme detalhado [aqui](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-private-api-test-invoke-url.html#apigateway-private-api-public-dns).
   +  **`NeptuneExportVersion`**: especifica a versão do utilitário de exportação do Neptune a ser usada. Todas as versões superiores ou iguais a `v1.1.11` são compatíveis. Uma versão de `v2.latest` pode ser usada para receber automaticamente pequenas atualizações. A lista completa das versões disponíveis, bem como as notas do patch, podem ser encontradas nas [versões de código aberto do GitHub](https://github.com/aws/neptune-export/releases). 

1. Escolha **Próximo**.

1. Na página **Options (Opções)**, escolha **Next (Avançar)**.

1. Na página **Revisar**, marque a primeira caixa de seleção para confirmar que o CloudFormation criará recursos do IAM. Marque a segunda caixa de seleção para confirmar `CAPABILITY_AUTO_EXPAND` para a nova pilha. 
**nota**  
`CAPABILITY_AUTO_EXPAND` confirma explicitamente que os macros serão expandidos ao criar a pilha, sem revisão anterior. Os usuários geralmente criam um conjunto de alterações a partir de um modelo processado para que as alterações feitas pelos macros possam ser revisadas antes de criar a pilha. Para obter mais informações, consulte a API [CreateStack](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_CreateStack.html) do CloudFormation.

   Escolha **Criar**.

## Habilitar o acesso ao Neptune por meio do Neptune-Export
<a name="export-service-access-to-neptune"></a>

Depois que a instalação do Neptune-Export for concluída, atualize o [grupo de segurança da VPC do Neptune](get-started-vpc.md#security-vpc-security-group) para permitir o acesso do Neptune-Export. Quando a pilha do CloudFormation do Neptune-Export tiver sido criada, a guia **Saídas** incluirá um ID `NeptuneExportSecurityGroup`. Atualize o grupo de segurança da VPC do Neptune para permitir o acesso desse grupo de segurança do Neptune-Export.

## Habilitar o acesso ao endpoint do Neptune-Export por meio de uma instância do EC2 baseada em VPC
<a name="export-service-access-to-service"></a>

Se você tornar o endpoint do Neptune-Export somente para VPC, só poderá acessá-lo de dentro da VPC em que o serviço Neptune-Export estiver instalado. Para viabilizar a conectividade de uma instância do Amazon EC2 na VPC a partir da qual você pode fazer chamadas à API do Neptune-Export, anexe o `NeptuneExportSecurityGroup` criado pela pilha CloudFormation a essa instância do Amazon EC2.