

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de un usuario de IAM con permisos para Neptune
<a name="manage-console-iam-user"></a>

Para acceder a la consola de Neptune para crear y administrar un clúster de base de datos Neptune, debe crear un usuario de IAM con todos los permisos necesarios.

El primer paso es crear una política de rol vinculado a un servicio de Neptune:

## Creación de una política de rol vinculado a un servicio de Amazon Neptune
<a name="manage-console-iam-user-service-linked"></a>

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Políticas**.

1. En la página **Políticas**, seleccione **Crear una política**.

1. En la página **Crear política**, seleccione la pestaña **JSON** y copia la siguiente política de rol vinculado a un servicio:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Action": "iam:CreateServiceLinkedRole",
         "Effect": "Allow",
         "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
         "Condition": {
           "StringLike": {
               "iam:AWSServiceName":"rds.amazonaws.com"
           }
         }
       }
     ]
   }
   ```

------

1. Seleccione **Siguiente: Etiquetas** y en la página **Añadir etiquetas**, seleccione **Siguiente: Revisar**.

1. En la página de **revisión de la política**, asigne el nombre "NeptuneServiceLinked» a la nueva política.

Para obtener más información acerca de los roles vinculados a servicios, consulte [Uso de roles vinculados a servicios para Amazon Neptune](security-iam-service-linked-roles.md).

## Creación de un nuevo usuario de IAM con todos los permisos necesarios
<a name="manage-console-iam-user-create"></a>

A continuación, cree el nuevo usuario de IAM con las políticas administradas adecuadas que le concederán los permisos que necesite, junto con la política de rol vinculada a un servicio que ha creado (denominada aquí `NeptuneServiceLinked`):

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Usuarios** y en la página **Usuarios**, elija **Añadir usuarios**.

1. **En la página **Añadir usuario**, introduzca un nombre para el nuevo usuario de IAM, elija **Clave de acceso: Acceso programático** para el tipo de AWS credencial y seleccione Siguiente: Permisos.**

1. En la página **Establecer permisos**, en el cuadro **Filtrar políticas**, escriba “Neptune”. Ahora seleccione lo siguiente en las políticas que aparecen en la lista:
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked**(suponiendo que ese sea el nombre que le dio a la política de funciones vinculadas al servicio que creó anteriormente).

1. A continuación, escriba “VPC” en el cuadro **Filtrar políticas** en lugar de “Neptune”. Selecciona **Amazon VPCFull Access** de las políticas que aparecen en la lista.

1. Seleccione **Siguiente: Etiquetas** y en la página **Añadir etiquetas**, seleccione **Siguiente: Revisar**.

1. En la página **Revisar**, compruebe que todas las políticas siguientes estén ahora asociadas al nuevo usuario:
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked**
   + **VPCFullAcceso a Amazon**

   A continuación, seleccione **Crear usuario**.

1. Por último, descargue y guarde el ID de clave de acceso y la clave de acceso secreta del nuevo usuario.

Para interactuar con otros servicios, como Amazon Simple Storage Service (Amazon S3), tendrá que añadir más permisos y relaciones de confianza.