As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Proteger o acesso a um cluster do Amazon Neptune
Há várias maneiras de proteger os clusters do Amazon Neptune.
Usar políticas do IAM para restringir o acesso a um cluster de banco de dados do Neptune
Para controlar quem pode realizar ações de gerenciamento do Neptune nos clusters e instâncias de banco de dados do Neptune, use (IAM). AWS Identity and Access Management
Quando você se conecta AWS usando as credenciais do IAM, sua conta do IAM deve ter políticas do IAM que concedam as permissões necessárias para realizar as operações de gerenciamento do Neptune. Para obter mais informações, consulte Usar diferentes tipos de política do IAM para controle de acesso ao Neptune.
Usar grupos de segurança da VPC para restringir o acesso a um cluster de banco de dados do Neptune
Os clusters de banco de dados do Neptune devem ser criados em uma Amazon Virtual Private Cloud (VPC). Para controlar quais dispositivos e instâncias do EC2 podem abrir conexões com o endpoint e a porta da instância de banco de dados para clusters de banco de dados do Neptune em uma VPC, use um grupo de segurança da VPC. Para obter mais informações sobre VPCs, consulteCriar um grupo de segurança usando o console da VPC.
nota
Para se conectar ao seu cluster do Neptune, você deve expor a porta do banco de dados do cluster (padrão 8182) para que as regras de entrada e saída permitam a conectividade adequada.
Usar a autenticação do IAM para restringir o acesso a um cluster de banco de dados do Neptune
Se você habilitar a autenticação AWS Identity and Access Management (IAM) em um cluster de banco de dados Neptune, qualquer pessoa que acesse o cluster de banco de dados deverá primeiro ser autenticada. Para obter informações sobre a configuração da autenticação do IAM, consulte Autenticando seu banco de dados Amazon Neptune com AWS Identity and Access Management.
Para obter informações sobre o uso de credenciais temporárias para autenticação, incluindo exemplos para AWS CLI, AWS Lambda, e Amazon EC2, consulte. Usar credenciais temporárias para se conectar ao Amazon Neptune
Os seguintes links fornecem informações adicionais sobre como se conectar ao Neptune usando a autenticação do IAM com as linguagens de consulta individuais:
Usar o Gremlin com autenticação do IAM
Conectar-se a bancos de dados do Amazon Neptune usando o IAM com o Gremlin Java
-
Conectar-se a bancos de dados do Amazon Neptune usando a autenticação do IAM com Python
nota
Este exemplo se aplica ao Gremlin e SPARQL.
Usar o openCypher com autenticação do IAM
Conectar-se a bancos de dados do Amazon Neptune usando o IAM com o Gremlin Java
-
Conectar-se a bancos de dados do Amazon Neptune usando a autenticação do IAM com Python
nota
Este exemplo se aplica ao Gremlin e SPARQL.
Usar o SPARQL com autenticação do IAM
Conectar-se a bancos de dados do Amazon Neptune usando a autenticação do IAM com Java e SPARQL
-
Conectar-se a bancos de dados do Amazon Neptune usando a autenticação do IAM com Python
nota
Este exemplo se aplica ao Gremlin e SPARQL.