

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen von benutzerdefinierten IAM-Richtlinienerklärungen zur Verwaltung von Amazon Neptune
<a name="iam-admin-policies"></a>

Mit administrativen Richtlinienanweisungen können Sie steuern, welche Aktionen ein IAM-Benutzer ausführen kann, um eine Neptune-Datenbank zu verwalten.

Eine administrative Neptune-Richtlinienanweisung gewährt Zugriff auf eine oder mehrere [administrative Aktionen](neptune-iam-admin-actions.md) und [administrative Ressourcen](iam-admin-resources.md), die von Neptune unterstützt werden. Sie können [Bedingungsschlüssel](iam-admin-condition-keys.md) auch verwenden, um die administrativen Berechtigungen spezifischer zu gestalten.

**Anmerkung**  
Da Neptune Funktionalität mit Amazon RDS teilt, verwenden administrative Aktionen, Ressourcen und servicespezifische Bedingungsschlüssel in administrativen Richtlinienanweisungen standardmäßig das Präfix `rds:`.

**Topics**
+ [IAM-Aktionen zur Verwaltung von Amazon Neptune](neptune-iam-admin-actions.md)
+ [IAM-Ressourcentypen für die Verwaltung von Amazon Neptune](iam-admin-resources.md)
+ [IAM-Bedingungsschlüssel für die Verwaltung von Amazon Neptune](iam-admin-condition-keys.md)
+ [Erstellung von IAM-Verwaltungsrichtlinienerklärungen für Amazon Neptune](iam-admin-policy-examples.md)

# IAM-Aktionen zur Verwaltung von Amazon Neptune
<a name="neptune-iam-admin-actions"></a>

Sie können die unten im `Action` Element einer IAM-Richtlinienerklärung aufgeführten administrativen Aktionen verwenden, um den Zugriff auf das [Neptune-Management](api.md) zu kontrollieren. APIs Wenn Sie eine Aktion in einer Richtlinie verwenden, erlauben oder verweigern Sie in der Regel den Zugriff auf die API-Operation oder den CLI-Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Das Feld `Resource type` in der folgenden Liste gibt an, ob die einzelnen Aktionen jeweils Berechtigungen auf Ressourcenebene unterstützen. Wenn es keinen Wert in diesem Feld gibt, müssen Sie alle Ressourcen ("\$1") im `Resource`-Element Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie einen Ressourcen-ARN dieses Typs in einer Anweisung mit dieser Aktion angeben. Die administrativen Neptune-Ressourcentypen sind auf [dieser Seite](iam-admin-resources.md) aufgelistet.

Erforderliche Ressourcen werden in der folgenden Liste mit einem Sternchen (\$1) gekennzeichnet. Wenn Sie einen Berechtigungs-ARN auf Ressourcenebene in einer Anweisung mit dieser Aktion angeben, muss er diesen Typ haben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn ein Ressourcentyp optional ist (d. h. nicht mit einem Sternchen gekennzeichnet ist), müssen Sie ihn nicht angeben.

Weitere Informationen zu den hier aufgelisteten Feldern finden Sie unter [Aktionstabelle](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_actions-resources-contextkeys.html#actions_table) im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

## rds: AddRoleTo DBCluster
<a name="neptune-iam-admin-actions-AddRoleToDBCluster"></a>

`AddRoleToDBCluster` verknüpft eine IAM-Rolle mit einem Neptune-DB-Cluster.

*Zugriffsebene:* `Write`.

*Abhängige Aktionen:* `iam:PassRole`.

*Ressourcentyp:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).

## rds: AddSourceIdentifierToSubscription
<a name="neptune-iam-admin-actions-AddSourceIdentifierToSubscription"></a>

`AddSourceIdentifierToSubscription` fügt eine Quell-ID zu einem vorhandenen Neptune-Ereignisbenachrichtigungs-Abonnement hinzu.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [es](iam-admin-resources.md#neptune-es-resource) (erforderlich).

## rds: AddTagsToResource
<a name="neptune-iam-admin-actions-AddTagsToResource"></a>

`AddTagsToResource` verknüpft eine IAM-Rolle mit einem Neptune-DB-Cluster.

*Zugriffsebene:* `Write`.

*Ressourcentypen:*
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Bedingungsschlüssel:*
+ [als:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [war: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## rds: ApplyPendingMaintenanceAction
<a name="neptune-iam-admin-actions-ApplyPendingMaintenanceAction"></a>

`ApplyPendingMaintenanceAction` wendet eine ausstehende Wartungsaktion auf eine Ressource an.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [db](iam-admin-resources.md#neptune-db-resource) (erforderlich).

## rds: kopieren DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CopyDBClusterParameterGroup"></a>

`Kopieren DBCluster ParameterGroup` kopiert die angegebene DB-Cluster-Parametergruppe.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (erforderlich).

## RDS:Snapshot kopieren DBCluster
<a name="neptune-iam-admin-actions-CopyDBClusterSnapshot"></a>

`DBClusterSnapshot kopieren` kopiert einen Snapshot eines DB-Clusters.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (erforderlich).

## RDS:Gruppe DBParameter kopieren
<a name="neptune-iam-admin-actions-CopyDBParameterGroup"></a>

`DBParameterGruppe kopieren` kopiert die angegebene DB-Parametergruppe.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [pg](iam-admin-resources.md#neptune-pg-resource) (erforderlich).

## RDS:erstellen DBCluster
<a name="neptune-iam-admin-actions-CreateDBCluster"></a>

`Erstellen DBCluster` erstellt einen neuen Neptune-DB-Cluster.

*Zugriffsebene:* `Tagging`.

*Abhängige Aktionen:* `iam:PassRole`.

*Ressourcentypen:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (erforderlich).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (erforderlich).

*Bedingungsschlüssel:*
+ [als:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [war: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)
+ [neptun-Rds\$1 DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine)

## rds: erstellen DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CreateDBClusterParameterGroup"></a>

`Erstellen DBCluster ParameterGroup` erstellt eine neue DB-Cluster-Parametergruppe.

*Zugriffsebene:* `Tagging`.

*Ressourcentyp:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (erforderlich).

*Bedingungsschlüssel:*
+ [als:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [war: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDSDBCluster: Snapshot erstellen
<a name="neptune-iam-admin-actions-CreateDBClusterSnapshot"></a>

`DBClusterSnapshot erstellen` erstellt einen Snapshot eines DB-Clusters.

*Zugriffsebene:* `Tagging`.

*Ressourcentypen:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (erforderlich).

*Bedingungsschlüssel:*
+ [aws:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [war: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: erstellen DBInstance
<a name="neptune-iam-admin-actions-CreateDBInstance"></a>

`Erstellen DBInstance` erstellt eine neue DB-Instance.

*Zugriffsebene:* `Tagging`.

*Abhängige Aktionen:* `iam:PassRole`.

*Ressourcentypen:*
+ [db](iam-admin-resources.md#neptune-db-resource) (erforderlich).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (erforderlich).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (erforderlich).

*Bedingungsschlüssel:*
+ [als:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [war: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDSDBParameter: Gruppe erstellen
<a name="neptune-iam-admin-actions-CreateDBParameterGroup"></a>

`DBParameterGruppe erstellen` erstellt eine neue DB-Parametergruppe.

*Zugriffsebene:* `Tagging`.

*Ressourcentyp:* [pg](iam-admin-resources.md#neptune-pg-resource) (erforderlich).

*Bedingungsschlüssel:*
+ [als:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [war: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDSDBSubnet: Gruppe erstellen
<a name="neptune-iam-admin-actions-CreateDBSubnetGroup"></a>

`DBSubnetGruppe erstellen` erstellt eine neue DB-Subnetzgruppe.

*Zugriffsebene:* `Tagging`.

*Ressourcentyp:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (erforderlich).

*Bedingungsschlüssel:*
+ [als:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [war: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## rds: CreateEventSubscription
<a name="neptune-iam-admin-actions-CreateEventSubscription"></a>

`CreateEventSubscription` erstellt ein Neptune-Ereignisbenachrichtigungs-Abonnement.

*Zugriffsebene:* `Tagging`.

*Ressourcentyp:* [es](iam-admin-resources.md#neptune-es-resource) (erforderlich).

*Bedingungsschlüssel:*
+ [als:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [war: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: löschen DBCluster
<a name="neptune-iam-admin-actions-DeleteDBCluster"></a>

`Löschen DBCluster` löscht einen vorhandenen Neptune-DB-Cluster.

*Zugriffsebene:* `Write`.

*Ressourcentypen:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (erforderlich).

## RDS:löschen DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-DeleteDBClusterParameterGroup"></a>

`Löschen DBCluster ParameterGroup` löscht eine angegebene DB-Cluster-Parametergruppe.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (erforderlich).

## RDS:Snapshot löschen DBCluster
<a name="neptune-iam-admin-actions-DeleteDBClusterSnapshot"></a>

`DBClusterSchnappschuss löschen` löscht einen DB-Cluster-Snapshot.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (erforderlich).

## RDS:löschen DBInstance
<a name="neptune-iam-admin-actions-DeleteDBInstance"></a>

`Löschen DBInstance` löscht eine angegebene DB-Instance.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [db](iam-admin-resources.md#neptune-db-resource) (erforderlich).

## RDS:Gruppe löschen DBParameter
<a name="neptune-iam-admin-actions-DeleteDBParameterGroup"></a>

`DBParameterGruppe löschen`löscht eine angegebene Gruppe. DBParameter

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [pg](iam-admin-resources.md#neptune-pg-resource) (erforderlich).

## rdsDBSubnet: Gruppe löschen
<a name="neptune-iam-admin-actions-DeleteDBSubnetGroup"></a>

`DBSubnetGruppe löschen` löscht eine DB-Subnetzgruppe.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (erforderlich).

## rds: DeleteEventSubscription
<a name="neptune-iam-admin-actions-DeleteEventSubscription"></a>

`DeleteEventSubscription` löscht ein Ereignisbenachrichtigungs-Abonnement.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [es](iam-admin-resources.md#neptune-es-resource) (erforderlich).

## rds: Beschreiben DBCluster ParameterGroups
<a name="neptune-iam-admin-actions-DescribeDBClusterParameterGroups"></a>

`Beschreiben DBCluster ParameterGroups`gibt eine Liste von Beschreibungen zurück. DBCluster ParameterGroup 

*Zugriffsebene:* `List`.

*Ressourcentyp:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (erforderlich).

## RDS:Parameter beschreiben DBCluster
<a name="neptune-iam-admin-actions-DescribeDBClusterParameters"></a>

`Beschreiben Sie die DBCluster Parameter` gibt die detaillierte Parameterliste für eine bestimmte DB-Cluster-Parametergruppe zurück.

*Zugriffsebene:* `List`.

*Ressourcentyp:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (erforderlich).

## RDS:Beschreiben DBCluster SnapshotAttributes
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshotAttributes"></a>

`Beschreiben DBCluster SnapshotAttributes` gibt eine Liste der Namen und Werte von DB-Cluster-Snapshot-Attributen für einen manuellen DB-Cluster-Snapshot zurück.

*Zugriffsebene:* `List`.

*Ressourcentyp:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (erforderlich).

## RDS:Schnappschüsse beschreiben DBCluster
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshots"></a>

`Beschreiben Sie Schnappschüsse DBCluster` gibt Informationen zu DB-Cluster-Snapshots zurück.

*Zugriffsebene:* `Read`.

## RDS: Beschreiben DBClusters
<a name="neptune-iam-admin-actions-DescribeDBClusters"></a>

`Beschreiben DBClusters` gibt Informationen zu einem bereitgestellten Neptune-DB-Cluster zurück.

*Zugriffsebene:* `List`.

*Ressourcentyp:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).

## RDS:Versionen beschreiben DBEngine
<a name="neptune-iam-admin-actions-DescribeDBEngineVersions"></a>

`DBEngineVersionen beschreiben` gibt eine Liste der verfügbaren DB-Engines zurück.

*Zugriffsebene:* `List`.

*Ressourcentyp:* [pg](iam-admin-resources.md#neptune-pg-resource) (erforderlich).

## RDS:Beschreiben DBInstances
<a name="neptune-iam-admin-actions-DescribeDBInstances"></a>

`Beschreiben DBInstances` gibt Informationen zu DB-Instances zurück.

*Zugriffsebene:* `List`.

*Ressourcentyp:* [es](iam-admin-resources.md#neptune-es-resource) (erforderlich).

## RDS:Gruppen beschreiben DBParameter
<a name="neptune-iam-admin-actions-DescribeDBParameterGroups"></a>

`Beschreiben Sie DBParameter Gruppen`gibt eine Liste von DBParameter Gruppenbeschreibungen zurück.

*Zugriffsebene:* `List`.

*Ressourcentyp:* [pg](iam-admin-resources.md#neptune-pg-resource) (erforderlich).

## RDS: Beschreiben DBParameters
<a name="neptune-iam-admin-actions-DescribeDBParameters"></a>

`Beschreiben DBParameters` gibt die detaillierte Parameterliste für eine bestimmte DB-Parametergruppe zurück.

*Zugriffsebene:* `List`.

*Ressourcentyp:* [pg](iam-admin-resources.md#neptune-pg-resource) (erforderlich).

## RDS:Gruppen beschreiben DBSubnet
<a name="neptune-iam-admin-actions-DescribeDBSubnetGroups"></a>

`Beschreiben Sie DBSubnet Gruppen`gibt eine Liste von DBSubnet Gruppenbeschreibungen zurück.

*Zugriffsebene:* `List`.

*Ressourcentyp:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (erforderlich).

## rds: DescribeEventCategories
<a name="neptune-iam-admin-actions-DescribeEventCategories"></a>

`DescribeEventCategories` gibt eine Liste der Kategorien für alle Ereignisquelltypen oder (wenn angegeben) für einen angegebenen Quelltyp zurück.

*Zugriffsebene:* `List`.

## rds: DescribeEventSubscriptions
<a name="neptune-iam-admin-actions-DescribeEventSubscriptions"></a>

`DescribeEventSubscriptions` listet alle Abonnementbeschreibungen für ein Kundenkonto auf.

*Zugriffsebene:* `List`.

*Ressourcentyp:* [es](iam-admin-resources.md#neptune-es-resource) (erforderlich).

## rds: DescribeEvents
<a name="neptune-iam-admin-actions-DescribeEvents"></a>

`DescribeEvents` gibt Ereignisse für DB-Instances, DB-Sicherheitsgruppen und DB-Parametergruppen in den vergangenen 14 Tagen zurück.

*Zugriffsebene:* `List`.

*Ressourcentyp:* [es](iam-admin-resources.md#neptune-es-resource) (erforderlich).

## rds: DescribeOrderable DBInstance Optionen
<a name="neptune-iam-admin-actions-DescribeOrderableDBInstanceOptions"></a>

`DescribeOrderableDBInstanceOptionen` gibt eine Liste der bestellbaren DB-Instance-Optionen für die angegebene Engine zurück.

*Zugriffsebene:* `List`.

## rds: DescribePendingMaintenanceActions
<a name="neptune-iam-admin-actions-DescribePendingMaintenanceActions"></a>

`DescribePendingMaintenanceActions` gibt eine Liste von Ressourcen (z. B. DB-Instances) zurück, für die mindestens eine Wartungsaktion aussteht.

*Zugriffsebene:* `List`.

*Ressourcentyp:* [db](iam-admin-resources.md#neptune-db-resource) (erforderlich).

## rds: DescribeValid DBInstance Änderungen
<a name="neptune-iam-admin-actions-DescribeValidDBInstanceModifications"></a>

`DescribeValidDBInstanceÄnderungen` listet verfügbare Änderungen auf, die Sie für Ihre DB-Instance ausführen können

*Zugriffsebene:* `List`.

*Ressourcentyp:* [db](iam-admin-resources.md#neptune-db-resource) (erforderlich).

## rds: Failover DBCluster
<a name="neptune-iam-admin-actions-FailoverDBCluster"></a>

`Failover DBCluster` erzwingt einen Failover für einen DB-Cluster.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).

## rds: ListTagsForResource
<a name="neptune-iam-admin-actions-ListTagsForResource"></a>

`ListTagsForResource` listet alle Tags für eine Neptune-Ressource auf.

*Zugriffsebene:* `Read`.

*Ressourcentypen:*
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

## rds: ändern DBCluster
<a name="neptune-iam-admin-actions-ModifyDBCluster"></a>

`Modifizieren DBCluster`

Ändert eine Einstellung für einen Neptune-DB-Cluster.

*Zugriffsebene:* `Write`.

*Abhängige Aktionen:* `iam:PassRole`.

*Ressourcentypen:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (erforderlich).

## RDS:ändern DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ModifyDBClusterParameterGroup"></a>

`Modifizieren DBCluster ParameterGroup` ändert die Parameter einer DB-Cluster-Parametergruppe.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (erforderlich).

## RDS:ändern DBCluster SnapshotAttribute
<a name="neptune-iam-admin-actions-ModifyDBClusterSnapshotAttribute"></a>

`Modifizieren DBCluster SnapshotAttribute` fügt ein Attribut und Werte zu einem manuellen DB-Cluster-Snapshot hinzu oder entfernt ein Attribut und Werte aus diesem.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (erforderlich).

## RDS:ändern DBInstance
<a name="neptune-iam-admin-actions-ModifyDBInstance"></a>

`Modifizieren DBInstance` ändert Einstellungen für eine DB-Instance.

*Zugriffsebene:* `Write`.

*Abhängige Aktionen:* `iam:PassRole`.

*Ressourcentypen:*
+ [db](iam-admin-resources.md#neptune-db-resource) (erforderlich).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (erforderlich).

## RDS:Gruppe ändern DBParameter
<a name="neptune-iam-admin-actions-ModifyDBParameterGroup"></a>

`DBParameterGruppe ändern` ändert die Parameter einer DB-Parametergruppe.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [pg](iam-admin-resources.md#neptune-pg-resource) (erforderlich).

## DBSubnetRDS:Gruppe ändern
<a name="neptune-iam-admin-actions-ModifyDBSubnetGroup"></a>

`DBSubnetGruppe ändern` ändert eine vorhandene DB-Subnetzgruppe.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (erforderlich).

## rds: ModifyEventSubscription
<a name="neptune-iam-admin-actions-ModifyEventSubscription"></a>

`ModifyEventSubscription` ändert ein vorhandenes Neptune-Ereignisbenachrichtigungs-Abonnement.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [es](iam-admin-resources.md#neptune-es-resource) (erforderlich).

## RDS: Neustart DBInstance
<a name="neptune-iam-admin-actions-RebootDBInstance"></a>

`Starten Sie neu DBInstance` startet den Datenbank-Engine-Service für die Instance neu.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [db](iam-admin-resources.md#neptune-db-resource) (erforderlich).

## rds: RemoveRoleFrom DBCluster
<a name="neptune-iam-admin-actions-RemoveRoleFromDBCluster"></a>

`RemoveRoleFromDBCluster`trennt eine AWS Identity and Access Management (IAM) -Rolle von einem Amazon Neptune Neptune-DB-Cluster.

*Zugriffsebene:* `Write`.

*Abhängige Aktionen:* `iam:PassRole`.

*Ressourcentyp:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).

## rds: RemoveSourceIdentifierFromSubscription
<a name="neptune-iam-admin-actions-RemoveSourceIdentifierFromSubscription"></a>

`RemoveSourceIdentifierFromSubscription` entfernt eine Quell-ID aus einem vorhandenen Neptune-Ereignisbenachrichtigungs-Abonnement.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [es](iam-admin-resources.md#neptune-es-resource) (erforderlich).

## rds: RemoveTagsFromResource
<a name="neptune-iam-admin-actions-RemoveTagsFromResource"></a>

`RemoveTagsFromResource` entfernt Metadaten-Tags aus einer Neptune-Ressource.

*Zugriffsebene:* `Tagging`.

*Ressourcentypen:*
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Bedingungsschlüssel:*
+ [als:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [war: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Zurücksetzen DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ResetDBClusterParameterGroup"></a>

`Zurücksetzen DBCluster ParameterGroup` ändert die Parameter einer DB-Cluster-Parametergruppe auf den Standardwert zurück.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (erforderlich).

## RDS:Gruppe zurücksetzen DBParameter
<a name="neptune-iam-admin-actions-ResetDBParameterGroup"></a>

`DBParameterGruppe zurücksetzen`ändert die Parameter einer DB-Parametergruppe auf den Standardwert. engine/system 

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [pg](iam-admin-resources.md#neptune-pg-resource) (erforderlich).

## RDS: Wiederherstellen DBCluster FromSnapshot
<a name="neptune-iam-admin-actions-RestoreDBClusterFromSnapshot"></a>

`Wiederherstellen DBCluster FromSnapshot` erstellt einen neuen DB-Cluster aus einem DB-Cluster-Snapshot

*Zugriffsebene:* `Write`.

*Abhängige Aktionen:* `iam:PassRole`.

*Ressourcentypen:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (erforderlich).

*Bedingungsschlüssel:*
+ [als:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [war: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Wiederherstellen DBCluster ToPointInTime
<a name="neptune-iam-admin-actions-RestoreDBClusterToPointInTime"></a>

`Wiederherstellen DBCluster ToPointInTime` stellt einen DB-Cluster zu einem beliebigen Zeitpunkt her.

*Zugriffsebene:* `Write`.

*Abhängige Aktionen:* `iam:PassRole`.

*Ressourcentypen:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (erforderlich).

*Bedingungsschlüssel:*
+ [als:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [war: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Start DBCluster
<a name="neptune-iam-admin-actions-StartDBCluster"></a>

`Starten DBCluster` startet den angegebenen DB-Cluster.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).

## RDS: Stopp DBCluster
<a name="neptune-iam-admin-actions-StopDBCluster"></a>

`Stopp DBCluster` stoppt den angegebenen DB-Cluster.

*Zugriffsebene:* `Write`.

*Ressourcentyp:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (erforderlich).

# IAM-Ressourcentypen für die Verwaltung von Amazon Neptune
<a name="iam-admin-resources"></a>

Neptune unterstützt die Ressourcentypen in der folgenden Tabelle für die Verwendung im `Resource`-Element der administrativen IAM-Richtlinienanweisungen. Weitere Informationen zum `Resource`-Element finden Sie unter [IAM-JSON-Richtlinienelemente: Ressource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html).

Die [Liste der Neptune-Verwaltungsaktionen](neptune-iam-admin-actions.md) identifiziert die Ressourcentypen, die für die einzelnen Aktionen angegeben werden können. Ein Ressourcentyp bestimmt auch, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können, wie in der letzten Spalte der Tabelle angegeben.

Die Spalte `ARN` in der folgenden Tabelle gibt das Format für den Amazon-Ressourcennamen (ARN) an, das Sie verwenden müssen, um Ressourcen dieses Typs zu referenzieren. Die Bestandteile mit vorangestelltem ` $ ` müssen durch die tatsächlichen Werte für das jeweilige Szenario ersetzt werden. Beispiel: Wenn Sie `$user-name` in einem ARN sehen, müssen Sie diese Zeichenfolge durch den tatsächlichen Namen eines IAM-Benutzers oder eine Richtlinienvariable ersetzen, die den Namen eines IAM-Benutzers enthält. [Weitere Informationen zu finden Sie unter IAM und. ARNs ARNs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) [Arbeiten mit administrativen Funktionen ARNs in Amazon Neptune](tagging-arns.md)

Die Spalte ` Condition Keys ` Bedingungsschlüssel gibt Bedingungskontextschlüssel an, die Sie nur dann in eine IAM-Richtlinienanweisung einfügen können, wenn sowohl diese Ressource als auch eine kompatible unterstützende Aktion in der Anweisung enthalten sind.


****  

| Ressourcentypen | ARN | Bedingungsschlüssel | 
| --- | --- | --- | 
|  `cluster` (ein DB-Cluster)  | arn:partition:rds:region:account-id:cluster:instance-name |  [aws:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: Cluster-Tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-tag)  | 
|  `cluster-pg` (eine DB-Cluster-Parametergruppe)  | arn:partition:rds:region:account-id:cluster-pg:neptune-DBClusterParameterGroupName |  [war:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag)  | 
|  `cluster-snapshot` (ein DB-Cluster-Snapshot)  | arn:partition:rds:region:account-id:cluster-snapshot:neptune-DBClusterSnapshotName |  [aws:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds:cluster-snapshot-tag/*tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-snapshot-tag)  | 
|  `db` (eine DB-Instance)  | arn:partition:rds:region:account-id:db:neptune-DbInstanceName |  [war:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: DatabaseClass](iam-admin-condition-keys.md#admin-rds_DatabaseClass) [rds: DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine) [rds: db-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_db-tag)  | 
|  `es` (ein Ereignisabonnement)  | arn:partition:rds:region:account-id:es:neptune-CustSubscriptionId  |  [war:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds:es-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_es-tag)  | 
|  `pg` (eine DB-Parametergruppe)  | arn:partition:rds:region:account-id:pg:neptune-ParameterGroupName |  [war:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: pg-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_pg-tag)  | 
|  `subgrp` (eine DB-Subnetzgruppe)  | arn:partition:rds:region:account-id:subgrp:neptune-DBSubnetGroupName\$1 |  [war:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: subgrp-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_subgrp-tag)  | 

# IAM-Bedingungsschlüssel für die Verwaltung von Amazon Neptune
<a name="iam-admin-condition-keys"></a>

[Mithilfe von Bedingungsschlüsseln](security-iam-access-manage.md#iam-using-condition-keys) können Sie Bedingungen in einer IAM-Richtlinienanweisung angeben, damit die Anweisung nur dann wirksam wird, wenn die Bedingungen erfüllt werden. Die Bedingungsschlüssel, die Sie in administrativen Richtlinienanweisungen in Neptune verwenden können, gehören den folgenden Kategorien an:
+ [Globale Bedingungsschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) — Diese sind für die allgemeine Verwendung mit Diensten definiert. AWS AWS Die meisten können in den administrativen Richtlinienanweisungen in Neptune verwendet werden.
+ [Administrative Ressourceneigenschaft-Bedingungsschlüssel](#iam-rds-property-condition-keys)   –   Diese Schlüssel (wie [unten](#iam-rds-property-condition-keys) aufgelistet) basieren auf Eigenschaften von Verwaltungsressourcen.
+ [Tag-basierte Zugriffsbedingungsschlüssel](#iam-rds-tag-based-condition-keys)   –   Diese Schlüssel (wie [unten](#iam-rds-tag-based-condition-keys) aufgelistet) basieren auf [AWS Tags](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html), die an Verwaltungsressourcen angefügt sind.

## Administrative Ressourceneigenschaft-Bedingungssschlüssel in Neptune
<a name="iam-rds-property-condition-keys"></a>


| Bedingungsschlüssel | Beschreibung | Typ | 
| --- | --- | --- | 
| rds:DatabaseClass | Filtert den Zugriff nach Typ der DB-Instance-Klasse | Zeichenfolge | 
| rds:DatabaseEngine | Filtert den Zugriff nach dem Datenbank-Engine. Mögliche Werte finden Sie im Engine-Parameter in Create DBInstance API | Zeichenfolge | 
| rds:DatabaseName | Filtert den Zugriff nach benutzerdefiniertem Name der Datenbank auf der DB-Instance | Zeichenfolge | 
| rds:EndpointType | Filtert den Zugriff nach dem Typ des Endpunkts. Einer der folgenden Typen: READER, WRITER, CUSTOM. | Zeichenfolge | 
| rds:Vpc | Filtert den Zugriff nach dem Wert, der angibt, ob die DB-Instance in einer Amazon Virtual Private Cloud (Amazon VPC) ausgeführt wird. Geben Sie true an, um anzuzeigen, dass die DB-Instance in einer Amazon-VPC ausgeführt wird. | Boolesch | 

## Administrative Tag-basierte Bedingungsschlüssel
<a name="iam-rds-tag-based-condition-keys"></a>

Amazon Neptune unterstützt die Angabe von Bedingungen in einer IAM-Richtlinie mit benutzerdefinierten Tags, um den Zugriff auf Neptune über die [Management-API-Referenz](api.md) zu steuern.

Wenn Sie beispielsweise Ihren DB-Instances ein Tag mit dem Namen `environment` und Werten wie `beta`, `staging` und `production` hinzufügen, können Sie anschließend eine Richtlinie erstellen, die den Zugriff auf die Instances anhand des Werts dieses Tags einschränkt.

**Wichtig**  
Wenn Sie den Zugriff auf Ihre Neptune-Ressourcen mit Tags verwalten, muss der Zugriff auf die Tags geschützt werden. Sie können den Zugriff auf Tags einschränken, indem Sie Richtlinien für die Aktionen `AddTagsToResource` und `RemoveTagsFromResource` erstellen.  
Beispielsweise könnten Sie die folgende Richtlinie verwenden, um das Hinzufügen oder Entfernen von Tags für alle Ressourcen abzulehnen. Anschließend könnten Sie Richtlinien erstellen, um bestimmten Benutzern das Hinzufügen oder Entfernen von Tags zu ermöglichen.  

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement":[
    { "Sid": "DenyTagUpdates",
      "Effect": "Deny",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource":"*"
    }
  ]
}
```

Die folgenden Tag-basierten Bedingungsschlüssel funktionieren nur mit administrativen Ressourcen in administrativen Richtlinienanweisungen.


**Administrative Tag-basierte Bedingungsschlüssel**  

| Bedingungsschlüssel | Beschreibung | Typ | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtert den Zugriff basierend auf dem Vorhandensein von Tag-Schlüssel-Wert-Paaren in der Anforderung. | Zeichenfolge | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtert den Zugriff basierend auf den Tag-Schlüssel-Wert-Paaren, die der Ressource angefügt sind. | Zeichenfolge | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss)  | Filtert den Zugriff basierend auf dem Vorhandensein von Tag-Schlüsseln in der Anforderung. | Zeichenfolge | 
| rds:cluster-pg-tag/\$1\$1TagKey\$1 | Filtert den Zugriff nach dem Tag, das einer DB-Cluster-Parametergruppe angefügt ist. | Zeichenfolge | 
| rds:cluster-snapshot-tag/\$1\$1TagKey\$1 | Filtert den Zugriff nach dem Tag, das einem DB-Cluster-Snapshot angefügt ist. | Zeichenfolge | 
| rds:cluster-tag/\$1\$1TagKey\$1 | Filtert den Zugriff nach dem Tag, das einem DB-Cluster angefügt ist. | Zeichenfolge | 
| rds:db-tag/\$1\$1TagKey\$1 | Filtert den Zugriff nach dem Tag, das einer DB-Instance angefügt ist. | Zeichenfolge | 
| rds:es-tag/\$1\$1TagKey\$1 | Filtert den Zugriff nach dem Tag, das einem Ereignisabonnement angefügt ist. | Zeichenfolge | 
| rds:pg-tag/\$1\$1TagKey\$1 | Filtert den Zugriff nach dem Tag, das einer DB-Parametergruppe angefügt ist. | Zeichenfolge | 
| rds:req-tag/\$1\$1TagKey\$1 | Filtert den Zugriff nach dem Satz von Tag-Schlüsseln und -Werten, die zum Taggen einer Ressource verwendet werden können. | Zeichenfolge | 
| rds:secgrp-tag/\$1\$1TagKey\$1 | Filtert den Zugriff nach dem Tag, das einer DB-Sicherheitsgruppe angefügt ist. | Zeichenfolge | 
| rds:snapshot-tag/\$1\$1TagKey\$1 | Filtert den Zugriff nach dem Tag, das einem DB-Snapshot angefügt ist. | Zeichenfolge | 
| rds:subgrp-tag/\$1\$1TagKey\$1 | Filtert den Zugriff nach dem Tag, das einer DB-Subnetzgruppe angefügt ist. | Zeichenfolge | 

# Erstellung von IAM-Verwaltungsrichtlinienerklärungen für Amazon Neptune
<a name="iam-admin-policy-examples"></a>

## Beispiele für allgemeine administrative Richtlinien
<a name="iam-admin-policy-general-examples"></a>

Die folgenden Beispiele zeigen die Erstellung administrativer Neptune-Richtlinien, die Berechtigungen für verschiedene Verwaltungsaktionen in einem DB-Cluster gewähren.

### Richtlinie, die das Löschen einer angegebenen DB-Instance durch IAM-Benutzer verhindert
<a name="iam-admin-policy-not-delete-instance"></a>

Dies ist ein Beispiel für eine Richtlinie, die das Löschen einer angegebenen Neptune-DB-Instance durch IAM-Benutzer verhindert:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DenyDeleteOneInstance",
      "Effect": "Deny",
      "Action": "rds:DeleteDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:db:my-instance-name"
    }
  ]
}
```

------

### Richtlinie, die Berechtigungen zum Erstellen neuer DB-Instances gewährt
<a name="iam-admin-policy-to-create-instances"></a>

Dies ist ein Beispiel für eine Richtlinie, die IAM-Benutzern die Erstellung von DB-Instances in einem angegebenen Neptune-DB-Cluster erlaubt:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstance",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster"
    }
  ]
}
```

------

### Richtlinie, die Berechtigungen zum Erstellen neuer DB-Instances gewährt, die eine bestimmte DB-Parametergruppe verwenden
<a name="iam-admin-policy-to-create-instances-with-pg"></a>

Dies ist ein Beispiel für eine Richtlinie, die IAM-Benutzern die Erstellung von DB-Instances in einem angegebenen Neptune-DB-Cluster (hier`us-west-2`) mittels einer einzelnen angegebenen DB-Parametergruppe erlaubt.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstanceWithPG",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": [
        "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster",
        "arn:aws:rds:us-west-2:123456789012:pg:my-instance-pg"
      ]
    }
  ]
}
```

------

### Richtlinie, die Berechtigungen zum Beschreiben einer Ressource gewährt
<a name="iam-admin-policy-to-describe"></a>

Dies ist ein Beispiel für eine Richtlinie, die IAM-Benutzern die Beschreibung jeder Neptune-Ressource erlaubt.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribe",
            "Effect": "Allow",
            "Action": "rds:Describe*",
            "Resource": "*"
        }
    ]
}
```

------

## Beispiele für Tag-basierte administrative Richtlinien
<a name="iam-admin-policy-tagging-examples"></a>

Die folgenden Beispiele zeigen die Erstellung administrativer Neptune-Richtlinien mit Tags, um die Berechtigungen für verschiedene Verwaltungsaktionen in einem DB-Cluster zu filtern.

### Beispiel 1: Gewähren von Berechtigungen für Aktionen für eine Ressource mit einem benutzerdefinierten Tag, das mehrere Werte annehmen kann
<a name="security-iam-tag-examples-1"></a>

Die folgende Richtlinie erlaubt die Verwendung der `ModifyDBInstance`-, `CreateDBInstance`- oder `DeleteDBInstance`-API für jede DB-Instance, deren `env`-Tag auf `dev` oder `test` festgelegt ist:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowDevTestAccess",
      "Effect": "Allow",
      "Action": [
        "rds:ModifyDBInstance",
        "rds:CreateDBInstance",
        "rds:DeleteDBInstance"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:db-tag/env": [
              "dev",
              "test"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Beispiel 2: Einschränken des Satzes von Tag-Schlüsseln und -Werten, mit denen ein Tag für eine Ressource erstellt werden kann
<a name="security-iam-tag-examples-2"></a>

Diese Richtlinie verwendet einen `Condition`-Schlüssel, um das Hinzufügen eines Tags mit dem Schlüssel `env` und dem Wert `test`, `qa` oder `dev` zu einer Ressource zu erlauben:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowTagAccessForDevResources",
      "Effect": "Allow",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:req-tag/env": [
            "test",
            "qa",
            "dev"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Beispiel 3: Gewährung des Vollzugriffs auf Neptune-Ressourcen basierend auf `aws:ResourceTag`
<a name="security-iam-tag-examples-3"></a>

Die folgende Richtlinie ist dem ersten Beispiel oben ähnlich, verwendet jedoch stattdessen `aws:ResourceTag`:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowFullAccessToDev",
      "Effect": "Allow",
      "Action": [
        "rds:*"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/env": "dev",
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------