

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création de déclarations de politique IAM personnalisées pour administrer Amazon Neptune
<a name="iam-admin-policies"></a>

Les déclarations de politique administrative vous permettent de contrôler ce qu'un utilisateur IAM peut faire pour gérer une base de données Neptune.

Une déclaration de politique administrative Neptune donne accès à une ou plusieurs [actions administratives](neptune-iam-admin-actions.md) et [ressources administratives](iam-admin-resources.md) prises en charge par Neptune. Vous pouvez également utiliser des [Clés de condition](iam-admin-condition-keys.md) pour rendre les autorisations administratives plus spécifiques.

**Note**  
Comme Neptune partage des fonctionnalités avec Amazon RDS, les actions administratives, les ressources et les clés de condition spécifiques aux services figurant dans les déclarations de politique administrative utilisent un préfixe `rds:` dès leur conception.

**Topics**
+ [Actions IAM pour administrer Amazon Neptune](neptune-iam-admin-actions.md)
+ [Types de ressources IAM pour administrer Amazon Neptune](iam-admin-resources.md)
+ [Clés de condition IAM pour administrer Amazon Neptune](iam-admin-condition-keys.md)
+ [Création de déclarations de politique administrative IAM pour Amazon Neptune](iam-admin-policy-examples.md)

# Actions IAM pour administrer Amazon Neptune
<a name="neptune-iam-admin-actions"></a>

Vous pouvez utiliser les actions administratives répertoriées ci-dessous dans l'`Action`élément d'une déclaration de politique IAM pour contrôler l'accès à la gestion de [ APIsNeptune](api.md). Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

Le champ `Resource type` de la liste ci-dessous indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour ce champ, vous devez indiquer toutes les ressources (\$1) dans l'élément `Resource` de la déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Les types de ressources administratives Neptune sont répertoriés sur [cette page](iam-admin-resources.md).

Les ressources requises sont indiquées dans la liste ci-dessous par un astérisque (\$1). Si vous indiquez un ARN d'autorisation au niveau des ressources dans une déclaration à l'aide de cette action, il doit être de ce type. Certaines actions prennent en charge plusieurs types de ressources. Si un type de ressource est facultatif (en d'autres termes, s'il n'est pas marqué d'un astérisque), vous n'êtes pas obligé de l'inclure.

Pour plus d'informations sur les champs répertoriés ici, consultez le [tableau des actions](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_actions-resources-contextkeys.html#actions_table) du [Guide de l'utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

## rouge : AddRoleTo DBCluster
<a name="neptune-iam-admin-actions-AddRoleToDBCluster"></a>

`AddRoleToDBCluster` associe un rôle IAM à un cluster de bases de données Neptune.

*Niveau d'accès :* `Write`.

*Actions dépendantes :* `iam:PassRole`.

*Type de ressource :* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).

## rouge : AddSourceIdentifierToSubscription
<a name="neptune-iam-admin-actions-AddSourceIdentifierToSubscription"></a>

`AddSourceIdentifierToSubscription` ajoute un identifiant source à un abonnement existant à la notification d'événements.

*Niveau d'accès :* `Write`.

*Type de ressource :* [es](iam-admin-resources.md#neptune-es-resource) (obligatoire).

## rouge : AddTagsToResource
<a name="neptune-iam-admin-actions-AddTagsToResource"></a>

`AddTagsToResource` associe un rôle IAM à un cluster de bases de données Neptune.

*Niveau d'accès :* `Write`.

*Types de ressources :*
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Clés de condition  :*
+ [lois :RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [lois : TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## rouge : ApplyPendingMaintenanceAction
<a name="neptune-iam-admin-actions-ApplyPendingMaintenanceAction"></a>

`ApplyPendingMaintenanceAction` applique une action de maintenance en attente à une ressource.

*Niveau d'accès :* `Write`.

*Type de ressource :* [db](iam-admin-resources.md#neptune-db-resource) (obligatoire).

## RDS : copie DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CopyDBClusterParameterGroup"></a>

`Copier DBCluster ParameterGroup` copie le groupe de paramètres de cluster de bases de données spécifié.

*Niveau d'accès :* `Write`.

*Type de ressource :* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatoire).

## RDS DBCluster : Copier un instantané
<a name="neptune-iam-admin-actions-CopyDBClusterSnapshot"></a>

`Copier DBCluster un instantané` copie un instantané d'un cluster de bases de données.

*Niveau d'accès :* `Write`.

*Type de ressource :* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatoire).

## RDS:Copy Group DBParameter
<a name="neptune-iam-admin-actions-CopyDBParameterGroup"></a>

`DBParameterGroupe de copies` copie le groupe de paramètres de base de données spécifié.

*Niveau d'accès :* `Write`.

*Type de ressource :* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatoire).

## RDS : créer DBCluster
<a name="neptune-iam-admin-actions-CreateDBCluster"></a>

`Créez DBCluster` crée un cluster de bases de données Amazon Neptune.

*Niveau d'accès :* `Tagging`.

*Actions dépendantes :* `iam:PassRole`.

*Types de ressources :*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatoire).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatoire).

*Clés de condition  :*
+ [lois :RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [lois : TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)
+ [neptune-rds\$1 DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine)

## RDS : créer DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CreateDBClusterParameterGroup"></a>

`Créez DBCluster ParameterGroup` crée un groupe de paramètres de cluster de bases de données.

*Niveau d'accès :* `Tagging`.

*Type de ressource :* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatoire).

*Clés de condition  :*
+ [lois :RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [lois : TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS DBCluster : créer un instantané
<a name="neptune-iam-admin-actions-CreateDBClusterSnapshot"></a>

`Créer un DBCluster instantané` crée un instantané d'un cluster de bases de données.

*Niveau d'accès :* `Tagging`.

*Types de ressources :*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatoire).

*Clés de condition  :*
+ [lois :RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [lois : TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS : créer DBInstance
<a name="neptune-iam-admin-actions-CreateDBInstance"></a>

`Créez DBInstance` crée une instance de base de données.

*Niveau d'accès :* `Tagging`.

*Actions dépendantes :* `iam:PassRole`.

*Types de ressources :*
+ [db](iam-admin-resources.md#neptune-db-resource) (obligatoire).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (obligatoire).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatoire).

*Clés de condition  :*
+ [lois :RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [lois : TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS DBParameter : créer un groupe
<a name="neptune-iam-admin-actions-CreateDBParameterGroup"></a>

`Créer un DBParameter groupe` crée un groupe de paramètres de base de données.

*Niveau d'accès :* `Tagging`.

*Type de ressource :* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatoire).

*Clés de condition  :*
+ [lois :RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [lois : TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS DBSubnet : créer un groupe
<a name="neptune-iam-admin-actions-CreateDBSubnetGroup"></a>

`Créer un DBSubnet groupe` crée un groupe de sous-réseaux de base de données.

*Niveau d'accès :* `Tagging`.

*Type de ressource :* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatoire).

*Clés de condition  :*
+ [lois :RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [lois : TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## rouge : CreateEventSubscription
<a name="neptune-iam-admin-actions-CreateEventSubscription"></a>

`CreateEventSubscription` crée un abonnement aux notifications d'événement Neptune.

*Niveau d'accès :* `Tagging`.

*Type de ressource :* [es](iam-admin-resources.md#neptune-es-resource) (obligatoire).

*Clés de condition  :*
+ [lois :RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [lois : TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS : Supprimer DBCluster
<a name="neptune-iam-admin-actions-DeleteDBCluster"></a>

`Supprimer DBCluster` supprime un cluster de bases de données Neptune existant.

*Niveau d'accès :* `Write`.

*Types de ressources :*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatoire).

## RDS : Supprimer DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-DeleteDBClusterParameterGroup"></a>

`Supprimer DBCluster ParameterGroup` supprime un groupe de paramètres de cluster de bases de données spécifié.

*Niveau d'accès :* `Write`.

*Type de ressource :* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatoire).

## RDS DBCluster : Supprimer l'instantané
<a name="neptune-iam-admin-actions-DeleteDBClusterSnapshot"></a>

`Supprimer DBCluster un instantané` supprime un instantané de cluster de bases de données.

*Niveau d'accès :* `Write`.

*Type de ressource :* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatoire).

## RDS : Supprimer DBInstance
<a name="neptune-iam-admin-actions-DeleteDBInstance"></a>

`Supprimer DBInstance` supprime une instance de base de données spécifiée.

*Niveau d'accès :* `Write`.

*Type de ressource :* [db](iam-admin-resources.md#neptune-db-resource) (obligatoire).

## RDS:Supprimer le groupe DBParameter
<a name="neptune-iam-admin-actions-DeleteDBParameterGroup"></a>

`Supprimer le DBParameter groupe`supprime un DBParameter groupe spécifié.

*Niveau d'accès :* `Write`.

*Type de ressource :* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatoire).

## RDS:Supprimer le groupe DBSubnet
<a name="neptune-iam-admin-actions-DeleteDBSubnetGroup"></a>

`Supprimer le DBSubnet groupe` supprime un groupe de sous-réseaux de base de données.

*Niveau d'accès :* `Write`.

*Type de ressource :* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatoire).

## rouge : DeleteEventSubscription
<a name="neptune-iam-admin-actions-DeleteEventSubscription"></a>

`DeleteEventSubscription` supprime un abonnement aux notifications d'événements.

*Niveau d'accès :* `Write`.

*Type de ressource :* [es](iam-admin-resources.md#neptune-es-resource) (obligatoire).

## RDS : Décrivez DBCluster ParameterGroups
<a name="neptune-iam-admin-actions-DescribeDBClusterParameterGroups"></a>

`Décrivez DBCluster ParameterGroups`renvoie une liste de DBCluster ParameterGroup descriptions.

*Niveau d'accès :* `List`.

*Type de ressource :* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatoire).

## RDS DBCluster : Décrire les paramètres
<a name="neptune-iam-admin-actions-DescribeDBClusterParameters"></a>

`Décrire DBCluster les paramètres` renvoie la liste détaillée des paramètres d'un groupe de paramètres de cluster de bases de données spécifique.

*Niveau d'accès :* `List`.

*Type de ressource :* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatoire).

## RDS : Décrivez DBCluster SnapshotAttributes
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshotAttributes"></a>

`Décrivez DBCluster SnapshotAttributes` renvoie une liste de noms et de valeurs d'attributs d'instantané pour un instantané de cluster de bases de données manuel.

*Niveau d'accès :* `List`.

*Type de ressource :* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatoire).

## RDS DBCluster : Décrire les instantanés
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshots"></a>

`Décrire les DBCluster instantanés` renvoie des informations sur des instantanés de cluster de bases de données.

*Niveau d'accès :* `Read`.

## RDS : décrire DBClusters
<a name="neptune-iam-admin-actions-DescribeDBClusters"></a>

`Décrivez DBClusters` renvoie des informations sur un cluster de bases de données Neptune provisionné.

*Niveau d'accès :* `List`.

*Type de ressource :* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).

## RDS DBEngine : Décrire les versions
<a name="neptune-iam-admin-actions-DescribeDBEngineVersions"></a>

`Décrire DBEngine les versions` renvoie une liste des moteurs de base de données disponibles.

*Niveau d'accès :* `List`.

*Type de ressource :* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatoire).

## RDS : décrire DBInstances
<a name="neptune-iam-admin-actions-DescribeDBInstances"></a>

`Décrivez DBInstances` renvoie des informations sur les instances de base de données.

*Niveau d'accès :* `List`.

*Type de ressource :* [es](iam-admin-resources.md#neptune-es-resource) (obligatoire).

## RDS DBParameter : Décrire les groupes
<a name="neptune-iam-admin-actions-DescribeDBParameterGroups"></a>

`Décrire DBParameter les groupes`renvoie une liste de descriptions de DBParameter groupes.

*Niveau d'accès :* `List`.

*Type de ressource :* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatoire).

## RDS : décrire DBParameters
<a name="neptune-iam-admin-actions-DescribeDBParameters"></a>

`Décrivez DBParameters` renvoie la liste détaillée des paramètres d'un groupe de paramètres de base de données spécifique.

*Niveau d'accès :* `List`.

*Type de ressource :* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatoire).

## RDS DBSubnet : Décrire les groupes
<a name="neptune-iam-admin-actions-DescribeDBSubnetGroups"></a>

`Décrire DBSubnet les groupes`renvoie une liste de descriptions de DBSubnet groupes.

*Niveau d'accès :* `List`.

*Type de ressource :* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatoire).

## rouge : DescribeEventCategories
<a name="neptune-iam-admin-actions-DescribeEventCategories"></a>

`DescribeEventCategories` affiche une liste des catégories de tous les types de sources d'événement ou, si la valeur est spécifiée, d'un type de source donné.

*Niveau d'accès :* `List`.

## rouge : DescribeEventSubscriptions
<a name="neptune-iam-admin-actions-DescribeEventSubscriptions"></a>

`DescribeEventSubscriptions` répertorie toutes les descriptions d'abonnements d'un compte client.

*Niveau d'accès :* `List`.

*Type de ressource :* [es](iam-admin-resources.md#neptune-es-resource) (obligatoire).

## rouge : DescribeEvents
<a name="neptune-iam-admin-actions-DescribeEvents"></a>

`DescribeEvents` renvoie des événements associés aux instances de base de données, aux groupes de sécurité de base de données et aux groupes de paramètres de base de données des 14 derniers jours.

*Niveau d'accès :* `List`.

*Type de ressource :* [es](iam-admin-resources.md#neptune-es-resource) (obligatoire).

## RDS : Options DescribeOrderable DBInstance
<a name="neptune-iam-admin-actions-DescribeOrderableDBInstanceOptions"></a>

`DescribeOrderableDBInstanceOptions` renvoie une liste des options d'instance de base de données à commander pour le moteur spécifié.

*Niveau d'accès :* `List`.

## rouge : DescribePendingMaintenanceActions
<a name="neptune-iam-admin-actions-DescribePendingMaintenanceActions"></a>

`DescribePendingMaintenanceActions` renvoie une liste des ressources (par exemple, des instances de base de données) ayant au moins une action de maintenance en attente.

*Niveau d'accès :* `List`.

*Type de ressource :* [db](iam-admin-resources.md#neptune-db-resource) (obligatoire).

## RDS : Modifications DescribeValid DBInstance
<a name="neptune-iam-admin-actions-DescribeValidDBInstanceModifications"></a>

`DescribeValidDBInstanceModifications` répertorie les modifications disponibles que vous pouvez apporter à votre instance de base de données.

*Niveau d'accès :* `List`.

*Type de ressource :* [db](iam-admin-resources.md#neptune-db-resource) (obligatoire).

## RDS : Failover DBCluster
<a name="neptune-iam-admin-actions-FailoverDBCluster"></a>

`Basculement DBCluster` force un basculement pour un cluster de bases de données.

*Niveau d'accès :* `Write`.

*Type de ressource :* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).

## rouge : ListTagsForResource
<a name="neptune-iam-admin-actions-ListTagsForResource"></a>

`ListTagsForResource` répertorie toutes les balises sur une ressource Neptune.

*Niveau d'accès :* `Read`.

*Types de ressources :*
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

## RDS : Modifier DBCluster
<a name="neptune-iam-admin-actions-ModifyDBCluster"></a>

`Modifier DBCluster`

Modifie un paramètre pour un cluster de bases de données Neptune.

*Niveau d'accès :* `Write`.

*Actions dépendantes :* `iam:PassRole`.

*Types de ressources :*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatoire).

## RDS : Modifier DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ModifyDBClusterParameterGroup"></a>

`Modifier DBCluster ParameterGroup` modifie les paramètres d'un groupe de paramètres de cluster de bases de données.

*Niveau d'accès :* `Write`.

*Type de ressource :* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatoire).

## RDS : Modifier DBCluster SnapshotAttribute
<a name="neptune-iam-admin-actions-ModifyDBClusterSnapshotAttribute"></a>

`Modifier DBCluster SnapshotAttribute` ajoute ou supprime un attribut et des valeurs dans un instantané de cluster de bases de données manuel.

*Niveau d'accès :* `Write`.

*Type de ressource :* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatoire).

## RDS : Modifier DBInstance
<a name="neptune-iam-admin-actions-ModifyDBInstance"></a>

`Modifier DBInstance` modifie les paramètres d'une instance de base de données.

*Niveau d'accès :* `Write`.

*Actions dépendantes :* `iam:PassRole`.

*Types de ressources :*
+ [db](iam-admin-resources.md#neptune-db-resource) (obligatoire).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (obligatoire).

## RDS:Modifier le groupe DBParameter
<a name="neptune-iam-admin-actions-ModifyDBParameterGroup"></a>

`Modifier le DBParameter groupe` modifie les paramètres d'un groupe de paramètres de base de données.

*Niveau d'accès :* `Write`.

*Type de ressource :* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatoire).

## RDS:Modifier le groupe DBSubnet
<a name="neptune-iam-admin-actions-ModifyDBSubnetGroup"></a>

`Modifier le DBSubnet groupe` modifie un groupe de sous-réseaux de base de données existant.

*Niveau d'accès :* `Write`.

*Type de ressource :* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatoire).

## rouge : ModifyEventSubscription
<a name="neptune-iam-admin-actions-ModifyEventSubscription"></a>

`ModifyEventSubscription` modifie un abonnement aux notifications d'événements.

*Niveau d'accès :* `Write`.

*Type de ressource :* [es](iam-admin-resources.md#neptune-es-resource) (obligatoire).

## RDS : redémarrage DBInstance
<a name="neptune-iam-admin-actions-RebootDBInstance"></a>

`Redémarrer DBInstance` redémarre le service du moteur de base de données de l'instance.

*Niveau d'accès :* `Write`.

*Type de ressource :* [db](iam-admin-resources.md#neptune-db-resource) (obligatoire).

## rouge : RemoveRoleFrom DBCluster
<a name="neptune-iam-admin-actions-RemoveRoleFromDBCluster"></a>

`RemoveRoleFromDBCluster`dissocie un rôle AWS Identity and Access Management (IAM) d'un cluster de base de données Amazon Neptune.

*Niveau d'accès :* `Write`.

*Actions dépendantes :* `iam:PassRole`.

*Type de ressource :* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).

## rouge : RemoveSourceIdentifierFromSubscription
<a name="neptune-iam-admin-actions-RemoveSourceIdentifierFromSubscription"></a>

`RemoveSourceIdentifierFromSubscription` supprime un identifiant source d'un abonnement aux notifications d'événements.

*Niveau d'accès :* `Write`.

*Type de ressource :* [es](iam-admin-resources.md#neptune-es-resource) (obligatoire).

## rouge : RemoveTagsFromResource
<a name="neptune-iam-admin-actions-RemoveTagsFromResource"></a>

`RemoveTagsFromResource` supprime des balises de métadonnées d'une ressource Neptune.

*Niveau d'accès :* `Tagging`.

*Types de ressources :*
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Clés de condition  :*
+ [lois :RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [lois : TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS : réinitialisation DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ResetDBClusterParameterGroup"></a>

`Réinitialiser DBCluster ParameterGroup` remplace les paramètres d'un groupe de paramètres de cluster de bases de données par les valeurs par défaut.

*Niveau d'accès :* `Write`.

*Type de ressource :* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obligatoire).

## RDS DBParameter : Réinitialiser le groupe
<a name="neptune-iam-admin-actions-ResetDBParameterGroup"></a>

`Réinitialiser le DBParameter groupe`modifie les paramètres d'un groupe de paramètres de base de données à la valeur engine/system par défaut.

*Niveau d'accès :* `Write`.

*Type de ressource :* [pg](iam-admin-resources.md#neptune-pg-resource) (obligatoire).

## RDS : Restaurer DBCluster FromSnapshot
<a name="neptune-iam-admin-actions-RestoreDBClusterFromSnapshot"></a>

`Restaurer DBCluster FromSnapshot` crée un cluster de bases de données à partir d'un instantané de cluster de bases de données.

*Niveau d'accès :* `Write`.

*Actions dépendantes :* `iam:PassRole`.

*Types de ressources :*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obligatoire).

*Clés de condition  :*
+ [lois :RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [lois : TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS : Restaurer DBCluster ToPointInTime
<a name="neptune-iam-admin-actions-RestoreDBClusterToPointInTime"></a>

`Restaurer DBCluster ToPointInTime` restaure un cluster de bases de données à un moment donné arbitraire.

*Niveau d'accès :* `Write`.

*Actions dépendantes :* `iam:PassRole`.

*Types de ressources :*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obligatoire).

*Clés de condition  :*
+ [lois :RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [lois : TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS : démarrer DBCluster
<a name="neptune-iam-admin-actions-StartDBCluster"></a>

`Démarrer DBCluster` démarre le cluster de bases de données spécifié.

*Niveau d'accès :* `Write`.

*Type de ressource :* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).

## RDS : arrêt DBCluster
<a name="neptune-iam-admin-actions-StopDBCluster"></a>

`Arrêtez DBCluster` arrête le cluster de bases de données spécifié.

*Niveau d'accès :* `Write`.

*Type de ressource :* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obligatoire).

# Types de ressources IAM pour administrer Amazon Neptune
<a name="iam-admin-resources"></a>

Neptune prend en charge les types de ressources du tableau suivant. Ils peuvent être utilisés dans l'élément `Resource` des déclarations de politique d'administration IAM. Pour plus d'informations sur l'élément `Resource`, consultez [Éléments de politique JSON IAM : Ressource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html).

La [liste des actions d'administration Neptune](neptune-iam-admin-actions.md) identifie les types de ressources pouvant être spécifiés avec chaque action. Un type de ressource détermine également les clés de condition que vous pouvez inclure dans une politique, comme indiqué dans la dernière colonne du tableau suivant.

La colonne `ARN` dans le tableau ci-dessous spécifie le format Amazon Resource Name (ARN) à utiliser pour référencer des ressources de ce type. Les parties précédées d'un symbole ` $ ` doivent être remplacées par les valeurs réelles de votre scénario. Par exemple, si `$user-name` s'affiche dans un ARN, vous devez remplacer cette chaîne par le nom de l'utilisateur IAM ou par une variable de politique contenant le nom d'un utilisateur IAM. Pour plus d'informations sur ARNs, voir [IAM ARNs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) et[Utilisation de l'administration ARNs dans Amazon Neptune](tagging-arns.md).

La colonne ` Condition Keys ` spécifie les clés de contexte de condition que vous pouvez inclure dans une déclaration de politique IAM uniquement lorsque cette action et cette ressource sont incluses dans la déclaration.


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|  `cluster` (Cluster de bases de données)  | arn:partition:rds:region:account-id:cluster:instance-name |  [lois :ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds : cluster-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-tag)  | 
|  `cluster-pg` (Groupe de paramètres de cluster de bases de données)  | arn:partition:rds:region:account-id:cluster-pg:neptune-DBClusterParameterGroupName |  [lois :ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag)  | 
|  `cluster-snapshot` (Instantané de cluster de bases de données)  | arn:partition:rds:region:account-id:cluster-snapshot:neptune-DBClusterSnapshotName |  [lois :ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [Rouges :/cluster-snapshot-tag*tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-snapshot-tag)  | 
|  `db` (instance de base de données)  | arn:partition:rds:region:account-id:db:neptune-DbInstanceName |  [lois :ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rouge : DatabaseClass](iam-admin-condition-keys.md#admin-rds_DatabaseClass) [rouge : DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine) [rds : db-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_db-tag)  | 
|  `es` (abonnement aux événements)  | arn:partition:rds:region:account-id:es:neptune-CustSubscriptionId  |  [lois :ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds : es-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_es-tag)  | 
|  `pg` (Groupe de paramètres de base de données)  | arn:partition:rds:region:account-id:pg:neptune-ParameterGroupName |  [lois :ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds : pg-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_pg-tag)  | 
|  `subgrp` (Groupe de sous-réseaux de base de données)  | arn:partition:rds:region:account-id:subgrp:neptune-DBSubnetGroupName\$1 |  [lois :ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds : subgrp-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_subgrp-tag)  | 

# Clés de condition IAM pour administrer Amazon Neptune
<a name="iam-admin-condition-keys"></a>

[À l'aide des clés de condition](security-iam-access-manage.md#iam-using-condition-keys), vous pouvez spécifier des conditions dans une déclaration de politique IAM de sorte qu'elle ne prenne effet que lorsque les conditions sont remplies. Les clés de condition que vous pouvez utiliser dans les déclarations de politique administrative Neptune appartiennent aux catégories suivantes :
+ [Clés de condition globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) : elles sont définies AWS pour une utilisation générale avec AWS les services. La plupart peuvent être utilisées dans les déclarations de politique administrative Neptune.
+ [Clés de condition des propriétés des ressources administratives](#iam-rds-property-condition-keys) : ces clés, répertoriées [ci-dessous](#iam-rds-property-condition-keys), sont basées sur les propriétés des ressources administratives.
+ [Clés de condition d'accès basées sur des balises](#iam-rds-tag-based-condition-keys) : ces clés, répertoriées [ci-dessous](#iam-rds-tag-based-condition-keys), sont basées sur des [balises AWS](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) associées aux ressources administratives.

## Clés de condition des propriétés des ressources administratives Neptune
<a name="iam-rds-property-condition-keys"></a>


| Clés de condition | Description | Type | 
| --- | --- | --- | 
| rds:DatabaseClass | Filtre l'accès en fonction du type de classe d'instances de base de données. | String | 
| rds:DatabaseEngine | Filtre l'accès en fonction du moteur de base de données. Pour les valeurs possibles, reportez-vous au paramètre du moteur dans Create DBInstance API. | String | 
| rds:DatabaseName | Filtre l'accès en fonction du nom défini par l'utilisateur de la base de données sur l'instance de base de données | Chaîne | 
| rds:EndpointType | Filtre l'accès en fonction du type du point de terminaison. Exemple : LECTEUR, AUTEUR ou PERSONNALISÉ. | String | 
| rds:Vpc | Filtre l'accès en fonction de la valeur qui spécifie si l'instance de base de données s'exécute dans un VPC Amazon (Amazon Virtual Private Cloud). Pour indiquer que l'instance de base de données s'exécute dans un VPC Amazon, spécifiez true. | Booléen | 

## Clés de condition basées sur des balises administratives
<a name="iam-rds-tag-based-condition-keys"></a>

Amazon Neptune prend en charge la spécification de conditions dans une politique IAM à l'aide de balises personnalisées, afin de contrôler l'accès à Neptune via l'[Référence de l'API de gestion](api.md).

Par exemple, si vous ajoutez une balise nommée `environment` à vos instances de base de données, avec des valeurs telles que `beta`, `staging` et `production`, vous pouvez créer une politique qui restreint l'accès aux instances en fonction de la valeur de cette balise.

**Important**  
Si vous gérez l'accès à vos ressources Neptune à l'aide du balisage, assurez-vous de sécuriser l'accès aux balises. Vous pouvez gérer l'accès aux balises en créant des politiques pour les actions `AddTagsToResource` et `RemoveTagsFromResource`.  
Par exemple, vous pouvez utiliser la politique suivante pour empêcher les utilisateurs la capacité d'ajouter ou de supprimer des balises pour toutes les ressources. Vous pouvez ensuite créer des politiques pour autoriser des utilisateurs spécifiques à ajouter ou supprimer des balises.  

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement":[
    { "Sid": "DenyTagUpdates",
      "Effect": "Deny",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource":"*"
    }
  ]
}
```

Les clés de condition suivantes basées sur des balises ne fonctionnent qu'avec les ressources administratives figurant dans les déclarations de politique administrative.


**Clés de condition administrative basées sur des balises**  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur de balise attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss)  | Filtre l'accès en fonction de la présence de clés de balise dans la demande. | String | 
| rds:cluster-pg-tag/\$1\$1TagKey\$1 | Filtre l'accès en fonction de la balise attachée à un groupe de paramètres de cluster de bases de données. | String | 
| rds:cluster-snapshot-tag/\$1\$1TagKey\$1 | Filtre l'accès en fonction de la balise attachée à un instantané de cluster de bases de données. | String | 
| rds:cluster-tag/\$1\$1TagKey\$1 | Filtre l'accès en fonction de la balise attachée à un cluster de bases de données. | String | 
| rds:db-tag/\$1\$1TagKey\$1 | Filtre l'accès en fonction de la balise attachée à une instance de base de données. | String | 
| rds:es-tag/\$1\$1TagKey\$1 | Filtre l'accès en fonction de la balise attachée à un abonnement à un événement. | String | 
| rds:pg-tag/\$1\$1TagKey\$1 | Filtre l'accès en fonction de la balise attachée à un groupe de paramètres de base de données. | String | 
| rds:req-tag/\$1\$1TagKey\$1 | Filtre l'accès en fonction de l'ensemble de clés et de valeurs de balise pouvant être utilisées pour baliser une ressource. | String | 
| rds:secgrp-tag/\$1\$1TagKey\$1 | Filtre l'accès en fonction de la balise attachée à un groupe de sécurité de base de données. | String | 
| rds:snapshot-tag/\$1\$1TagKey\$1 | Filtre l'accès en fonction de la balise attachée à un instantané de base de données. | String | 
| rds:subgrp-tag/\$1\$1TagKey\$1 | Filtre l'accès en fonction de la balise attachée à un groupe de sous-réseaux de base de données | String | 

# Création de déclarations de politique administrative IAM pour Amazon Neptune
<a name="iam-admin-policy-examples"></a>

## Exemples de politiques administratives générales
<a name="iam-admin-policy-general-examples"></a>

Les exemples suivants montrent comment créer des politiques administratives Neptune qui accordent des autorisations pour effectuer diverses actions de gestion sur un cluster de bases de données.

### Politique empêchant un utilisateur IAM de supprimer une instance de base de données spécifiée
<a name="iam-admin-policy-not-delete-instance"></a>

Voici un exemple de politique qui empêche un utilisateur IAM de supprimer une instance de base de données Neptune spécifiée :

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DenyDeleteOneInstance",
      "Effect": "Deny",
      "Action": "rds:DeleteDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:db:my-instance-name"
    }
  ]
}
```

------

### Politique autorisant la création d'instances de base de données
<a name="iam-admin-policy-to-create-instances"></a>

Voici un exemple de politique autorisant un utilisateur IAM à créer des instances de base de données dans un cluster de bases de données Neptune spécifié :

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstance",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster"
    }
  ]
}
```

------

### Politique autorisant la création d'instances de base de données utilisant un groupe de paramètres de base de données spécifique
<a name="iam-admin-policy-to-create-instances-with-pg"></a>

Voici un exemple de politique qui permet à un utilisateur IAM de créer des instances de base de données dans un cluster de bases de données Neptune spécifié (ici `us-west-2`) en utilisant uniquement un groupe de paramètres de base de données donné.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstanceWithPG",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": [
        "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster",
        "arn:aws:rds:us-west-2:123456789012:pg:my-instance-pg"
      ]
    }
  ]
}
```

------

### Politique qui accorde l'autorisation de décrire n'importe quelle ressource
<a name="iam-admin-policy-to-describe"></a>

Voici un exemple de politique qui permet à un utilisateur IAM de décrire n'importe quelle ressource Neptune.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribe",
            "Effect": "Allow",
            "Action": "rds:Describe*",
            "Resource": "*"
        }
    ]
}
```

------

## Exemples de politiques administratives basées sur des balises
<a name="iam-admin-policy-tagging-examples"></a>

Les exemples suivants montrent comment créer des politiques administratives Neptune qui utilisent le balisage pour filtrer les autorisations pour diverses actions de gestion sur un cluster de bases de données.

### Exemple 1 : accorder une autorisation pour des actions sur une ressource à l'aide d'une balise personnalisée qui peut prendre plusieurs valeurs
<a name="security-iam-tag-examples-1"></a>

La politique ci-dessous autorise l'utilisation de l'API `ModifyDBInstance`, `CreateDBInstance` ou `DeleteDBInstance` sur toute instance de base de données dont la balise `env` est définie sur `dev` ou `test` :

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowDevTestAccess",
      "Effect": "Allow",
      "Action": [
        "rds:ModifyDBInstance",
        "rds:CreateDBInstance",
        "rds:DeleteDBInstance"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:db-tag/env": [
              "dev",
              "test"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Exemple 2 : limiter l'ensemble de clés et de valeurs de balise pouvant être utilisées pour baliser une ressource
<a name="security-iam-tag-examples-2"></a>

Cette politique utilise une clé `Condition` pour autoriser une balise dotée de la clé `env` et de la valeur `test`, `qa` ou `dev` à être ajoutée à une ressource :

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowTagAccessForDevResources",
      "Effect": "Allow",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:req-tag/env": [
            "test",
            "qa",
            "dev"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Exemple 3 : autoriser l'accès complet aux ressources Neptune en fonction de la balise `aws:ResourceTag`
<a name="security-iam-tag-examples-3"></a>

La politique suivante est similaire au premier exemple ci-dessus, mais utilise `aws:ResourceTag` à la place :

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowFullAccessToDev",
      "Effect": "Allow",
      "Action": [
        "rds:*"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/env": "dev",
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------