

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de instrucciones de políticas de IAM personalizadas para administrar Amazon Neptune
<a name="iam-admin-policies"></a>

Las declaraciones de políticas administrativas le permiten controlar lo que un usuario de IAM puede hacer para administrar una base de datos de Neptune.

Una declaración de política administrativa de Neptune otorga acceso a una o más [acciones administrativas](neptune-iam-admin-actions.md) y [recursos administrativos](iam-admin-resources.md) que admite Neptune. También puede utilizar [Claves de condición](iam-admin-condition-keys.md) para hacer que los permisos administrativos sean más específicos.

**nota**  
Dado que Neptune comparte funcionalidades con Amazon RDS, las acciones administrativas, los recursos y las claves de condición específicas del servicio en las declaraciones de políticas administrativa sutilizan el `rds:` prefijo por diseño.

**Topics**
+ [Acciones de IAM para administrar Amazon Neptune](neptune-iam-admin-actions.md)
+ [Tipos de recursos de IAM para administrar Amazon Neptune](iam-admin-resources.md)
+ [Claves de condición de IAM para administrar Amazon Neptune](iam-admin-condition-keys.md)
+ [Creación de instrucciones de políticas administrativas de IAM para Amazon Neptune](iam-admin-policy-examples.md)

# Acciones de IAM para administrar Amazon Neptune
<a name="neptune-iam-admin-actions"></a>

Puede utilizar las acciones administrativas que se enumeran a continuación en el `Action` elemento de una declaración de política de IAM para controlar el acceso a la administración de [ APIsNeptune](api.md). Cuando utiliza una acción en una política, normalmente permite o deniega el acceso a la operación de la API o comandos de la CLI con el mismo nombre. No obstante, en algunos casos, una sola acción controla el acceso a más de una operación. Asimismo, algunas operaciones requieren varias acciones diferentes.

El campo `Resource type` de la siguiente lista indica si cada acción admite permisos de nivel de recurso. Si no hay ningún valor en este campo, debe especificar todos los recursos ("\$1") en el elemento `Resource` de la declaración de la política. Si la columna incluye un tipo de recurso, puede especificar un ARN de recurso en una instrucción con dicha acción. Los tipos de recursos administrativos de Neptune se muestran en [esta página](iam-admin-resources.md).

Los recursos necesarios se indican en la lista siguiente con un asterisco (\$1). Si especifica un ARN de permiso de recursos en una instrucción mediante esta acción, deberá ser de este tipo. Algunas acciones admiten varios tipos de recursos. Si un tipo de recurso es opcional (es decir, no está marcado con un asterisco), no es necesario que lo incluya.

Para obtener más información sobre los campos que se muestran aquí, consulte la [tabla de acciones](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_actions-resources-contextkeys.html#actions_table) de la [Guía del usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

## Varillas: AddRoleTo DBCluster
<a name="neptune-iam-admin-actions-AddRoleToDBCluster"></a>

`AddRoleToDBCluster` asocia un rol de IAM a un clúster de base de datos de Neptune.

*Nivel de acceso:* `Write`.

*Acciones dependientes:* `iam:PassRole`.

*Tipo de recurso:* [clúster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).

## Varillas: AddSourceIdentifierToSubscription
<a name="neptune-iam-admin-actions-AddSourceIdentifierToSubscription"></a>

`AddSourceIdentifierToSubscription` añade un identificador de origen a una suscripción de notificación de eventos existente de Neptune.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obligatorio)

## Varillas: AddTagsToResource
<a name="neptune-iam-admin-actions-AddTagsToResource"></a>

`AddTagsToResource` asocia un rol de IAM a un clúster de base de datos de Neptune.

*Nivel de acceso:* `Write`.

*Tipos de recursos:*
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Claves de condición:*
+ [leyes:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leyes: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## Ards: ApplyPendingMaintenanceAction
<a name="neptune-iam-admin-actions-ApplyPendingMaintenanceAction"></a>

`ApplyPendingMaintenanceAction` aplica una acción de mantenimiento pendiente a un recurso.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [db](iam-admin-resources.md#neptune-db-resource) (obligatorio).

## RDS: copiar DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CopyDBClusterParameterGroup"></a>

`CopyDBClusterParameterGroup` copia el grupo de parámetros de clúster de base de datos especificado.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatorio).

## RDS: DBCluster Copy Snapshot
<a name="neptune-iam-admin-actions-CopyDBClusterSnapshot"></a>

`CopyDBClusterSnapshot` copia una instantánea de un clúster de base de datos.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatorio).

## RDS: grupo de DBParameter copias
<a name="neptune-iam-admin-actions-CopyDBParameterGroup"></a>

`CopyDBParameterGroup` copia el grupo de parámetros de base de datos especificado.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatorio).

## RDS: Crear DBCluster
<a name="neptune-iam-admin-actions-CreateDBCluster"></a>

`CreateDBCluster` crea un nuevo clúster de base de datos de Neptune.

*Nivel de acceso:* `Tagging`.

*Acciones dependientes:* `iam:PassRole`.

*Tipos de recursos:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatorio).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatorio).

*Claves de condición:*
+ [fue:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leyes: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)
+ [neptune-rds\$1 DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine)

## RDS: crear DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CreateDBClusterParameterGroup"></a>

`CreateDBClusterParameterGroup` crea un nuevo grupo de parámetros del clúster de base de datos.

*Nivel de acceso:* `Tagging`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatorio).

*Claves de condición:*
+ [fue:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leyes: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDSDBCluster: crear una instantánea
<a name="neptune-iam-admin-actions-CreateDBClusterSnapshot"></a>

`CreateDBClusterSnapshot` crea una instantánea de un clúster de base de datos.

*Nivel de acceso:* `Tagging`.

*Tipos de recursos:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatorio).

*Claves de condición:*
+ [fue:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leyes: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: crear DBInstance
<a name="neptune-iam-admin-actions-CreateDBInstance"></a>

`CreateDBInstance` crea una nueva instancia de base de datos.

*Nivel de acceso:* `Tagging`.

*Acciones dependientes:* `iam:PassRole`.

*Tipos de recursos:*
+ [db](iam-admin-resources.md#neptune-db-resource) (obligatorio).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (obligatorio).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatorio).

*Claves de condición:*
+ [fue:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leyes: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDSDBParameter: crear grupo
<a name="neptune-iam-admin-actions-CreateDBParameterGroup"></a>

`CreateDBParameterGroup` crea un nuevo grupo de parámetros de base de datos.

*Nivel de acceso:* `Tagging`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatorio).

*Claves de condición:*
+ [fue:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leyes: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDSDBSubnet: crear grupo
<a name="neptune-iam-admin-actions-CreateDBSubnetGroup"></a>

`CreateDBSubnetGroup` crea un nuevo grupo de subred de base de datos.

*Nivel de acceso:* `Tagging`.

*Tipo de recurso:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatorio).

*Claves de condición:*
+ [fue:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leyes: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## Ards: CreateEventSubscription
<a name="neptune-iam-admin-actions-CreateEventSubscription"></a>

`CreateEventSubscription` crea una suscripción de notificación de eventos de Neptune.

*Nivel de acceso:* `Tagging`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obligatorio)

*Claves de condición:*
+ [leyes:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leyes: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: eliminar DBCluster
<a name="neptune-iam-admin-actions-DeleteDBCluster"></a>

`DeleteDBCluster` elimina un clúster de base de datos de Neptune existente.

*Nivel de acceso:* `Write`.

*Tipos de recursos:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatorio).

## RDS: eliminar DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-DeleteDBClusterParameterGroup"></a>

`DeleteDBClusterParameterGroup` elimina un determinado grupo de parámetros del clúster de base de datos.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatorio).

## RDS: eliminar instantánea DBCluster
<a name="neptune-iam-admin-actions-DeleteDBClusterSnapshot"></a>

`DeleteDBClusterSnapshot` elimina una instantánea de clúster de base de datos.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatorio).

## RDS: eliminar DBInstance
<a name="neptune-iam-admin-actions-DeleteDBInstance"></a>

`DeleteDBInstance` elimina una instancia de base de datos especificada.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [db](iam-admin-resources.md#neptune-db-resource) (obligatorio).

## RDS: eliminar grupo DBParameter
<a name="neptune-iam-admin-actions-DeleteDBParameterGroup"></a>

`DeleteDBParameterGroup`elimina un grupo especificado. DBParameter

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatorio).

## DBSubnetRDS: eliminar grupo
<a name="neptune-iam-admin-actions-DeleteDBSubnetGroup"></a>

`DeleteDBSubnetGroup` elimina un grupo de subred de base de datos.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatorio).

## RDS: DeleteEventSubscription
<a name="neptune-iam-admin-actions-DeleteEventSubscription"></a>

`DeleteEventSubscription` elimina una suscripción a notificaciones de eventos.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obligatorio)

## RDS: describe DBCluster ParameterGroups
<a name="neptune-iam-admin-actions-DescribeDBClusterParameterGroups"></a>

`DescribeDBClusterParameterGroups`devuelve una lista de descripciones. DBCluster ParameterGroup 

*Nivel de acceso:* `List`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatorio).

## RDSDBCluster: Describa los parámetros
<a name="neptune-iam-admin-actions-DescribeDBClusterParameters"></a>

`DescribeDBClusterParameters` devuelve la lista detallada de parámetros para un grupo de parámetros de clúster de base de datos en particular.

*Nivel de acceso:* `List`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatorio).

## RDS: describe DBCluster SnapshotAttributes
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshotAttributes"></a>

`DescribeDBClusterSnapshotAttributes` devuelve una lista de nombres y valores de atributos de instantáneas de clúster de base de datos y valores para una instantánea manual del clúster de base de datos.

*Nivel de acceso:* `List`.

*Tipo de recurso:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatorio).

## RDS: describe DBCluster las instantáneas
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshots"></a>

`DescribeDBClusterSnapshots` devuelve información acerca de instantáneas del clúster de base de datos.

*Nivel de acceso:* `Read`.

## RDS: describe DBClusters
<a name="neptune-iam-admin-actions-DescribeDBClusters"></a>

`DescribeDBClusters` devuelve información acerca de un clúster de base de datos aprovisionado de Neptune.

*Nivel de acceso:* `List`.

*Tipo de recurso:* [clúster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).

## RDS: describa DBEngine las versiones
<a name="neptune-iam-admin-actions-DescribeDBEngineVersions"></a>

`DescribeDBEngineVersions` devuelve una lista con los motores de base de datos disponibles.

*Nivel de acceso:* `List`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatorio).

## RDS: Describa DBInstances
<a name="neptune-iam-admin-actions-DescribeDBInstances"></a>

`DescribeDBInstances` devuelve información acerca de las instancias de base de datos.

*Nivel de acceso:* `List`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obligatorio)

## RDS: Describa DBParameter los grupos
<a name="neptune-iam-admin-actions-DescribeDBParameterGroups"></a>

`DescribeDBParameterGroups`devuelve una lista de descripciones de grupos. DBParameter

*Nivel de acceso:* `List`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatorio).

## RDS: describe DBParameters
<a name="neptune-iam-admin-actions-DescribeDBParameters"></a>

`DescribeDBParameters` devuelve la lista detallada de parámetros para un grupo de parámetros de base de datos determinado.

*Nivel de acceso:* `List`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatorio).

## RDS: Describa DBSubnet los grupos
<a name="neptune-iam-admin-actions-DescribeDBSubnetGroups"></a>

`DescribeDBSubnetGroups`devuelve una lista de descripciones de grupos. DBSubnet

*Nivel de acceso:* `List`.

*Tipo de recurso:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatorio).

## Varillas: DescribeEventCategories
<a name="neptune-iam-admin-actions-DescribeEventCategories"></a>

`DescribeEventCategories` devuelve una lista de categorías de todos los tipos de origen de eventos o, si se especifica, para un tipo de origen especificado.

*Nivel de acceso:* `List`.

## Varillas: DescribeEventSubscriptions
<a name="neptune-iam-admin-actions-DescribeEventSubscriptions"></a>

`DescribeEventSubscriptions` muestra todas las descripciones de la suscripción para una cuenta de cliente.

*Nivel de acceso:* `List`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obligatorio)

## Varillas: DescribeEvents
<a name="neptune-iam-admin-actions-DescribeEvents"></a>

`DescribeEvents` devuelve eventos relacionados con las instancias de base de datos, grupos de seguridad de base de datos y grupos de parámetros de base de datos de los últimos 14 días.

*Nivel de acceso:* `List`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obligatorio)

## rds: Opciones DescribeOrderable DBInstance
<a name="neptune-iam-admin-actions-DescribeOrderableDBInstanceOptions"></a>

`DescribeOrderableDBInstanceOptions` devuelve una lista de opciones de instancia de base de datos ordenable para el motor especificado.

*Nivel de acceso:* `List`.

## RDS: DescribePendingMaintenanceActions
<a name="neptune-iam-admin-actions-DescribePendingMaintenanceActions"></a>

`DescribePendingMaintenanceActions` devuelve una lista de recursos (por ejemplo, instancias de base de datos) que tienen al menos una acción de mantenimiento pendiente.

*Nivel de acceso:* `List`.

*Tipo de recurso:* [db](iam-admin-resources.md#neptune-db-resource) (obligatorio).

## rds: Modificaciones DescribeValid DBInstance
<a name="neptune-iam-admin-actions-DescribeValidDBInstanceModifications"></a>

`DescribeValidDBInstanceModifications` muestra las modificaciones disponibles que puede realizar en su instancia de base de datos.

*Nivel de acceso:* `List`.

*Tipo de recurso:* [db](iam-admin-resources.md#neptune-db-resource) (obligatorio).

## RDS: conmutación por error DBCluster
<a name="neptune-iam-admin-actions-FailoverDBCluster"></a>

`FailoverDBCluster` fuerza una conmutación por error para un clúster de base de datos.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [clúster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).

## RDS: ListTagsForResource
<a name="neptune-iam-admin-actions-ListTagsForResource"></a>

`ListTagsForResource` muestra todas las etiquetas en un recurso de Neptune.

*Nivel de acceso:* `Read`.

*Tipos de recursos:*
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

## RDS: modificar DBCluster
<a name="neptune-iam-admin-actions-ModifyDBCluster"></a>

`ModifyDBCluster`

Modifica la configuración de un clúster de base de datos de Neptune.

*Nivel de acceso:* `Write`.

*Acciones dependientes:* `iam:PassRole`.

*Tipos de recursos:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatorio).

## RDS: modificar DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ModifyDBClusterParameterGroup"></a>

`ModifyDBClusterParameterGroup` modifica los parámetros de un grupo de parámetros del clúster de base de datos.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatorio).

## RDS: modificar DBCluster SnapshotAttribute
<a name="neptune-iam-admin-actions-ModifyDBClusterSnapshotAttribute"></a>

`ModifyDBClusterSnapshotAttribute` añade un atributo y valores a una instantánea manual del clúster de base de datos o los elimina.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatorio).

## RDS: modificar DBInstance
<a name="neptune-iam-admin-actions-ModifyDBInstance"></a>

`ModifyDBInstance` modifica la configuración de una instancia de base de datos.

*Nivel de acceso:* `Write`.

*Acciones dependientes:* `iam:PassRole`.

*Tipos de recursos:*
+ [db](iam-admin-resources.md#neptune-db-resource) (obligatorio).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (obligatorio).

## RDS: modificar grupo DBParameter
<a name="neptune-iam-admin-actions-ModifyDBParameterGroup"></a>

`ModifyDBParameterGroup` modifica los parámetros de un grupo de parámetros de base de datos.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatorio).

## RDS: modificar DBSubnet grupo
<a name="neptune-iam-admin-actions-ModifyDBSubnetGroup"></a>

`ModifyDBSubnetGroup` modifica un grupo de subred de base de datos existente.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatorio).

## RDS: ModifyEventSubscription
<a name="neptune-iam-admin-actions-ModifyEventSubscription"></a>

`ModifyEventSubscription` modifica una suscripción a notificaciones de eventos de Neptune existente.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obligatorio)

## RDS: reiniciar DBInstance
<a name="neptune-iam-admin-actions-RebootDBInstance"></a>

`RebootDBInstance` reinicia el servicio del motor de base de datos para la instancia.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [db](iam-admin-resources.md#neptune-db-resource) (obligatorio).

## RDS: RemoveRoleFrom DBCluster
<a name="neptune-iam-admin-actions-RemoveRoleFromDBCluster"></a>

`RemoveRoleFromDBCluster`disocia una función de AWS Identity and Access Management (IAM) de un clúster de base de datos de Amazon Neptune.

*Nivel de acceso:* `Write`.

*Acciones dependientes:* `iam:PassRole`.

*Tipo de recurso:* [clúster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).

## Ards: RemoveSourceIdentifierFromSubscription
<a name="neptune-iam-admin-actions-RemoveSourceIdentifierFromSubscription"></a>

`RemoveSourceIdentifierFromSubscription` elimina un identificador de origen de una suscripción a notificaciones de eventos de Neptune existente.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obligatorio)

## Varillas: RemoveTagsFromResource
<a name="neptune-iam-admin-actions-RemoveTagsFromResource"></a>

`RemoveTagsFromResource` elimina etiquetas de metadatos de un recurso de Neptune.

*Nivel de acceso:* `Tagging`.

*Tipos de recursos:*
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Claves de condición:*
+ [leyes:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leyes: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: restablecer DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ResetDBClusterParameterGroup"></a>

`ResetDBClusterParameterGroup` modifica los parámetros de un grupo de parámetros del clúster de base de datos al valor predeterminado.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatorio).

## RDS: restablecer grupo DBParameter
<a name="neptune-iam-admin-actions-ResetDBParameterGroup"></a>

`ResetDBParameterGroup`modifica los parámetros de un grupo de parámetros de base de datos al valor predeterminado. engine/system 

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatorio).

## RDS: restaurar DBCluster FromSnapshot
<a name="neptune-iam-admin-actions-RestoreDBClusterFromSnapshot"></a>

`RestoreDBClusterFromSnapshot` crea un nuevo clúster de base de datos desde una instantánea de clúster de base de datos.

*Nivel de acceso:* `Write`.

*Acciones dependientes:* `iam:PassRole`.

*Tipos de recursos:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatorio).

*Claves de condición:*
+ [fue:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leyes: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: restaurar DBCluster ToPointInTime
<a name="neptune-iam-admin-actions-RestoreDBClusterToPointInTime"></a>

`RestoreDBClusterToPointInTime` restaura un clúster de base de datos a un punto arbitrario en el tiempo.

*Nivel de acceso:* `Write`.

*Acciones dependientes:* `iam:PassRole`.

*Tipos de recursos:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatorio).

*Claves de condición:*
+ [fue:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leyes: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: iniciar DBCluster
<a name="neptune-iam-admin-actions-StartDBCluster"></a>

`StartDBCluster` inicia el clúster de base de datos especificado.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [clúster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).

## RDS: parada DBCluster
<a name="neptune-iam-admin-actions-StopDBCluster"></a>

`StopDBCluster` detiene el clúster de base de datos especificado.

*Nivel de acceso:* `Write`.

*Tipo de recurso:* [clúster](iam-admin-resources.md#neptune-cluster-resource) (obligatorio).

# Tipos de recursos de IAM para administrar Amazon Neptune
<a name="iam-admin-resources"></a>

Neptune admite los tipos de recursos de la siguiente tabla para su uso en el elemento `Resource` de las declaraciones de políticas de administración de IAM. Para obtener más información sobre el elemento `Resource`, consulte [Elementos de la política de JSON de IAM: Resource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html).

La [lista de acciones de administración de Neptune](neptune-iam-admin-actions.md) identifica los tipos de recursos que se pueden especificar con cada acción. Un tipo de recurso también determina qué claves de condición se pueden incluir en una política, tal y como se especifica en la última columna de la tabla de abajo.

En la columna `ARN`, se especifica el formato de nombre de recurso de Amazon (ARN) que debe utilizar para hacer referencia a los recursos de este tipo. Las partes precedidas por ` $ ` deben sustituirse por los valores reales de su escenario. Por ejemplo, si ve `$user-name` en un ARN, debe sustituir esa cadena por el nombre de usuario real de IAM o una variable de política que contenga un nombre de usuario de IAM. Para obtener más información sobre ARNs, consulte [ ARNsIAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) y. [Trabajar con tareas administrativas ARNs en Amazon Neptune](tagging-arns.md)

En la columna ` Condition Keys `, se especifican las claves de contexto de condiciones que puede incluir en una declaración de política de IAM cuando se incluyen en la declaración este recurso y una acción de apoyo compatible.


****  

| Tipos de recursos | ARN | Claves de condición | 
| --- | --- | --- | 
|  `cluster` (un clúster de base de datos)  | arn:partition:rds:region:account-id:cluster:instance-name |  [leyes:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds:cluster-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-tag)  | 
|  `cluster-pg` (un grupo de parámetros de clúster de base de datos)  | arn:partition:rds:region:account-id:cluster-pg:neptune-DBClusterParameterGroupName |  [leyes:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag)  | 
|  `cluster-snapshot` (una instantánea de clúster de base de datos)  | arn:partition:rds:region:account-id:cluster-snapshot:neptune-DBClusterSnapshotName |  [leyes:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [Ards:/cluster-snapshot-tag*tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-snapshot-tag)  | 
|  `db` (una instancia de base de datos)  | arn:partition:rds:region:account-id:db:neptune-DbInstanceName |  [leyes:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [Ards: DatabaseClass](iam-admin-condition-keys.md#admin-rds_DatabaseClass) [Varillas: DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine) [rds: db-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_db-tag)  | 
|  `es` (una suscripción a eventos)  | arn:partition:rds:region:account-id:es:neptune-CustSubscriptionId  |  [leyes:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds:es-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_es-tag)  | 
|  `pg` (un grupo de parámetros de base de datos)  | arn:partition:rds:region:account-id:pg:neptune-ParameterGroupName |  [leyes:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: pg-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_pg-tag)  | 
|  `subgrp` (un grupo de subred de base de datos)  | arn:partition:rds:region:account-id:subgrp:neptune-DBSubnetGroupName\$1 |  [leyes:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: subgrp-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_subgrp-tag)  | 

# Claves de condición de IAM para administrar Amazon Neptune
<a name="iam-admin-condition-keys"></a>

[Con las claves de condición](security-iam-access-manage.md#iam-using-condition-keys), puede especificar condiciones en una declaración de política de IAM para que la declaración se aplique solo cuando se aplican las condiciones. Las claves de condición que puede utilizar en las declaraciones de políticas administrativas de Neptune se clasifican en las siguientes categorías:
+ [Claves de condición globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html): están definidas para su uso general con los servicios. AWS AWS La mayoría se puede utilizar en las declaraciones de políticas administrativas de Neptune.
+ [Claves de condición de las propiedades de recursos administrativos](#iam-rds-property-condition-keys): estas claves, que se enumeran [a continuación](#iam-rds-property-condition-keys), se basan en las propiedades de los recursos administrativos.
+ [Claves de condición de acceso basadas en etiquetas](#iam-rds-tag-based-condition-keys): estas claves, que se enumeran [a continuación](#iam-rds-tag-based-condition-keys), se basan en las [etiquetas de AWS](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) asociadas a los recursos administrativos.

## Claves de condición de las propiedades de recursos administrativos de Neptune
<a name="iam-rds-property-condition-keys"></a>


| Claves de condición | Descripción | Tipo | 
| --- | --- | --- | 
| rds:DatabaseClass | Filtra el acceso por el tipo de clase de instancia de base de datos | Cadena | 
| rds:DatabaseEngine | Filtra el acceso por el motor de la base de datos. Para ver los posibles valores, consulte el parámetro del motor en Create DBInstance API | Cadena | 
| rds:DatabaseName | Filtra el acceso por el nombre definido por el usuario de la base de datos en la instancia de base de datos | Cadena | 
| rds:EndpointType | Filtra el acceso según el tipo de punto de enlace Puede ser: READER, WRITER, CUSTOM (lectura, escritura, personalizado) | Cadena | 
| rds:Vpc | Filtra el acceso por un valor que especifica si la instancia de base de datos se ejecuta en una Amazon Virtual Private Cloud (Amazon VPC) Para indicar que la instancia de base de datos se ejecuta en una Amazon VPC; especifique true. | Booleano | 

## Claves de condición administrativas basadas en etiquetas
<a name="iam-rds-tag-based-condition-keys"></a>

Amazon Neptune permite especificar condiciones en una política de IAM que utiliza etiquetas personalizadas para controlar el acceso a Neptune a través de [Referencia de la API de administración](api.md).

Por ejemplo, si añade una etiqueta denominada `environment` a sus instancias de base de datos, con valores como `beta`, `staging` y `production`, puede crear una política que restrinja el acceso a las instancias en función del valor de esa etiqueta.

**importante**  
Si administra el acceso a sus recursos de Neptune mediante el etiquetado, asegúrese de proteger el acceso a las etiquetas. Puede restringir el acceso a las etiquetas creando políticas para las acciones `AddTagsToResource` y `RemoveTagsFromResource`.  
Por ejemplo, podría utilizar la siguiente política para denegar a los usuarios la posibilidad de añadir o eliminar etiquetas para todos los recursos. A continuación, podría crear políticas para permitir que usuarios específicos añadan o quiten etiquetas.  

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement":[
    { "Sid": "DenyTagUpdates",
      "Effect": "Deny",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource":"*"
    }
  ]
}
```

Las siguientes claves de condición basadas en etiquetas solo funcionan con los recursos administrativos en declaraciones de políticas administrativas.


**Claves de condición administrativas basadas en etiquetas**  

| Claves de condición | Descripción | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra acciones en función de la presencia de pares de clave-valor de etiqueta en la solicitud. | Cadena | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra el acceso en función de pares de clave-valor asociados al recurso. | Cadena | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss)  | Filtra el acceso en función de la presencia de claves de etiqueta en la solicitud. | Cadena | 
| rds:cluster-pg-tag/\$1\$1TagKey\$1 | Filtra el acceso por la etiqueta asociada a un grupo de parámetros de clúster de base de datos. | Cadena | 
| rds:cluster-snapshot-tag/\$1\$1TagKey\$1 | Filtra el acceso por la etiqueta asociada a una instantánea de clúster de base de datos. | Cadena | 
| rds:cluster-tag/\$1\$1TagKey\$1 | Filtra el acceso por la etiqueta asociada a un clúster de base de datos. | Cadena | 
| rds:db-tag/\$1\$1TagKey\$1 | Filtra el acceso por la etiqueta asociada a una instancia de base de datos. | Cadena | 
| rds:es-tag/\$1\$1TagKey\$1 | Filtra el acceso por la etiqueta asociada a una suscripción de evento. | Cadena | 
| rds:pg-tag/\$1\$1TagKey\$1 | Filtra el acceso por la etiqueta asociada a un grupo de parámetros de base de datos. | Cadena | 
| rds:req-tag/\$1\$1TagKey\$1 | Filtra el acceso por el conjunto de claves y valores de etiquetas que se pueden usar para etiquetar un recurso. | Cadena | 
| rds:secgrp-tag/\$1\$1TagKey\$1 | Filtra el acceso por la etiqueta asociada a un grupo de seguridad de base de datos. | Cadena | 
| rds:snapshot-tag/\$1\$1TagKey\$1 | Filtra el acceso por la etiqueta asociada a una instantánea de base de datos. | Cadena | 
| rds:subgrp-tag/\$1\$1TagKey\$1 | Filtra el acceso por la etiqueta adjunta a un grupo de subred de base de datos | Cadena | 

# Creación de instrucciones de políticas administrativas de IAM para Amazon Neptune
<a name="iam-admin-policy-examples"></a>

## Ejemplos de políticas administrativas generales
<a name="iam-admin-policy-general-examples"></a>

En los siguientes ejemplos, se muestra cómo crear políticas administrativas de Neptune que concedan permisos para realizar diversas acciones de administración en un clúster de base de datos.

### Política que impide que un usuario de IAM elimine una instancia de base de datos específica
<a name="iam-admin-policy-not-delete-instance"></a>

A continuación, se muestra un ejemplo de política que impide que un usuario de IAM elimine una instancia de base de datos de Neptune específica:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DenyDeleteOneInstance",
      "Effect": "Deny",
      "Action": "rds:DeleteDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:db:my-instance-name"
    }
  ]
}
```

------

### La política concede permiso para crear nuevas instancias de base de datos
<a name="iam-admin-policy-to-create-instances"></a>

A continuación, se muestra un ejemplo de una política que permite a un usuario de IAM crear instancias de base de datos en un clúster de base de datos de Neptune específico:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstance",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster"
    }
  ]
}
```

------

### Política que concede permiso para crear nuevas instancias de base de datos que usen un grupo de parámetros de base de datos específico
<a name="iam-admin-policy-to-create-instances-with-pg"></a>

A continuación, tenemos un ejemplo de política que permite a un usuario de IAM crear instancias de base de datos en un clúster de base de datos específico (aquí `us-west-2`) en un clúster de base de datos de Neptune específico utilizando solo un grupo de parámetros de base de datos específico.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstanceWithPG",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": [
        "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster",
        "arn:aws:rds:us-west-2:123456789012:pg:my-instance-pg"
      ]
    }
  ]
}
```

------

### Política que concede permiso para describir cualquier recurso
<a name="iam-admin-policy-to-describe"></a>

A continuación, tenemos un ejemplo de política que permite a un usuario de IAM describir cualquier recurso de Neptune.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribe",
            "Effect": "Allow",
            "Action": "rds:Describe*",
            "Resource": "*"
        }
    ]
}
```

------

## Ejemplos de políticas administrativas basadas en etiquetas
<a name="iam-admin-policy-tagging-examples"></a>

En los siguientes ejemplos, se muestra cómo crear políticas administrativas de Neptune que se etiquetan para filtrar permisos para varias acciones de administración en un cluster de base de datos.

### Ejemplo 1: conceder permiso para acciones en un recurso mediante una etiqueta personalizada que puede tomar varios valores
<a name="security-iam-tag-examples-1"></a>

La política siguiente permite el uso de la API `ModifyDBInstance`, `CreateDBInstance` o `DeleteDBInstance` en cualquier instancia de base de datos que tenga la etiqueta `env` establecida en `dev` o `test`:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowDevTestAccess",
      "Effect": "Allow",
      "Action": [
        "rds:ModifyDBInstance",
        "rds:CreateDBInstance",
        "rds:DeleteDBInstance"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:db-tag/env": [
              "dev",
              "test"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Ejemplo 3: limitar el conjunto de claves y valores de etiquetas que se pueden usar para etiquetar un recurso
<a name="security-iam-tag-examples-2"></a>

En esta política, se usa una clave `Condition` para permitir que una etiqueta que tiene la clave `env` y un valor de `test`, `qa` o `dev` se añada a un recurso:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowTagAccessForDevResources",
      "Effect": "Allow",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:req-tag/env": [
            "test",
            "qa",
            "dev"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Ejemplo 3: permitir el acceso completo a los recursos de Neptune en función de `aws:ResourceTag`
<a name="security-iam-tag-examples-3"></a>

La siguiente política es similar al primer ejemplo anterior, pero utiliza en su lugar `aws:ResourceTag`.

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowFullAccessToDev",
      "Effect": "Allow",
      "Action": [
        "rds:*"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/env": "dev",
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------