

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat pernyataan kebijakan IAM khusus untuk mengelola Amazon Neptunus
<a name="iam-admin-policies"></a>

Pernyataan kebijakan administratif memungkinkan Anda mengontrol apa yang dapat dilakukan pengguna IAM untuk mengelola database Neptunus.

Pernyataan kebijakan administratif Neptunus memberikan akses ke satu atau [lebih tindakan administratif dan [sumber daya administratif](iam-admin-resources.md)](neptune-iam-admin-actions.md) yang didukung Neptunus. Anda juga dapat menggunakan [Kunci kondisi](iam-admin-condition-keys.md) untuk membuat izin administratif lebih spesifik.

**catatan**  
Karena Neptunus berbagi fungsionalitas dengan Amazon RDS, tindakan administratif, sumber daya, dan kunci kondisi khusus layanan dalam pernyataan kebijakan administratif menggunakan awalan berdasarkan desain. `rds:`

**Topics**
+ [Tindakan IAM untuk mengelola Amazon Neptunus](neptune-iam-admin-actions.md)
+ [Jenis sumber daya IAM untuk mengelola Amazon Neptunus](iam-admin-resources.md)
+ [Kunci kondisi IAM untuk mengelola Amazon Neptunus](iam-admin-condition-keys.md)
+ [Membuat pernyataan kebijakan administratif IAM untuk Amazon Neptunus](iam-admin-policy-examples.md)

# Tindakan IAM untuk mengelola Amazon Neptunus
<a name="neptune-iam-admin-actions"></a>

Anda dapat menggunakan tindakan administratif yang tercantum di bawah ini dalam `Action` elemen pernyataan kebijakan IAM untuk mengontrol akses ke manajemen [Neptunus](api.md). APIs Saat Anda menggunakan sebuah tindakan dalam sebuah kebijakan, Anda biasanya mengizinkan atau menolak akses ke operasi API atau perintah CLI dengan nama yang sama. Namun, dalam beberapa kasus, satu tindakan tunggal mengontrol akses ke lebih dari satu operasi. Atau, beberapa operasi memerlukan beberapa tindakan yang berbeda.

`Resource type`Bidang dalam daftar di bawah ini menunjukkan apakah setiap tindakan mendukung izin tingkat sumber daya. Jika tidak ada nilai di bidang ini, Anda harus menentukan semua sumber daya (“\$1”) dalam `Resource` elemen pernyataan kebijakan Anda. Jika kolom menyertakan jenis sumber daya, maka Anda dapat menentukan ARN sumber daya dari jenis itu dalam pernyataan dengan tindakan itu. [Jenis sumber daya administratif Neptunus tercantum di halaman ini.](iam-admin-resources.md)

Sumber daya yang diperlukan ditunjukkan dalam daftar di bawah ini dengan tanda bintang (\$1). Jika Anda menentukan ARN izin tingkat sumber daya dalam pernyataan dengan menggunakan tindakan ini, maka izinnya harus jenis ini. Beberapa tindakan mendukung berbagai jenis sumber daya. Jika jenis sumber daya adalah opsional (dengan kata lain, tidak ditandai dengan tanda bintang), maka Anda tidak perlu memasukkannya.

Untuk informasi selengkapnya tentang bidang yang tercantum di sini, lihat [tabel tindakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_actions-resources-contextkeys.html#actions_table) di [Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

## rds: AddRoleTo DBCluster
<a name="neptune-iam-admin-actions-AddRoleToDBCluster"></a>

`AddRoleToDBCluster` mengaitkan IAM role dengan klaster DB Neptune.

*Tingkat akses:* `Write`.

*Tindakan bergantung:* `iam:PassRole`.

*Jenis sumber daya:* [klaster](iam-admin-resources.md#neptune-cluster-resource) (wajib).

## rds: AddSourceIdentifierToSubscription
<a name="neptune-iam-admin-actions-AddSourceIdentifierToSubscription"></a>

`AddSourceIdentifierToSubscription` menambahkan pengidentifikasi sumber ke langganan notifikasi Neptune yang ada.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [es](iam-admin-resources.md#neptune-es-resource) (wajib).

## rds: AddTagsToResource
<a name="neptune-iam-admin-actions-AddTagsToResource"></a>

`AddTagsToResource` mengaitkan IAM role dengan klaster DB Neptune.

*Tingkat akses:* `Write`.

*Jenis sumber daya:*
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [cuplikan cluster](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Kunci Kondisi:*
+ [aws:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [aws: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## rds: ApplyPendingMaintenanceAction
<a name="neptune-iam-admin-actions-ApplyPendingMaintenanceAction"></a>

`ApplyPendingMaintenanceAction` menerapkan tindakan pemeliharaan tertunda ke sumber daya.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [db](iam-admin-resources.md#neptune-db-resource) (wajib).

## RDS: Salin DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CopyDBClusterParameterGroup"></a>

`Salin DBCluster ParameterGroup` menyalin grup parameter klaster DB yang ditentukan.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (wajib).

## RDSDBCluster: Salin Snapshot
<a name="neptune-iam-admin-actions-CopyDBClusterSnapshot"></a>

`Salin DBCluster Snapshot` menyalin snapshot dari klaster DB.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (wajib).

## RDSDBParameter: Grup Salin
<a name="neptune-iam-admin-actions-CopyDBParameterGroup"></a>

`Salin DBParameter Grup` menyalin grup parameter DB yang ditentukan.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [pg](iam-admin-resources.md#neptune-pg-resource) (wajib).

## RDS: Buat DBCluster
<a name="neptune-iam-admin-actions-CreateDBCluster"></a>

`Buat DBCluster` menciptakan sebuah klaster DB Neptune baru.

*Tingkat akses:* `Tagging`.

*Tindakan bergantung:* `iam:PassRole`.

*Jenis sumber daya:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (wajib).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (wajib).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (wajib).

*Kunci Kondisi:*
+ [aws:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [aws: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)
+ [neptunus-rds\$1 DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine)

## RDS: Buat DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CreateDBClusterParameterGroup"></a>

`Buat DBCluster ParameterGroup` membuat grup parameter klaster DB baru.

*Tingkat akses:* `Tagging`.

*Jenis sumber daya:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (wajib).

*Kunci Kondisi:*
+ [aws:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [aws: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDSDBCluster: Buat Snapshot
<a name="neptune-iam-admin-actions-CreateDBClusterSnapshot"></a>

`Buat DBCluster Snapshot` membuat snapshot klaster DB.

*Tingkat akses:* `Tagging`.

*Jenis sumber daya:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (wajib).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (wajib).

*Kunci Kondisi:*
+ [aws:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [aws: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Buat DBInstance
<a name="neptune-iam-admin-actions-CreateDBInstance"></a>

`Buat DBInstance` menciptakan instans DB baru.

*Tingkat akses:* `Tagging`.

*Tindakan bergantung:* `iam:PassRole`.

*Jenis sumber daya:*
+ [db](iam-admin-resources.md#neptune-db-resource) (wajib).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (wajib).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (wajib).

*Kunci Kondisi:*
+ [aws:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [aws: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDSDBParameter: Buat Grup
<a name="neptune-iam-admin-actions-CreateDBParameterGroup"></a>

`Buat DBParameter Grup` membuat grup parameter DB baru.

*Tingkat akses:* `Tagging`.

*Jenis sumber daya:* [pg](iam-admin-resources.md#neptune-pg-resource) (wajib).

*Kunci Kondisi:*
+ [aws:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [aws: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDSDBSubnet: Buat Grup
<a name="neptune-iam-admin-actions-CreateDBSubnetGroup"></a>

`Buat DBSubnet Grup` membuat grup subnet DB baru.

*Tingkat akses:* `Tagging`.

*Jenis sumber daya:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (wajib).

*Kunci Kondisi:*
+ [aws:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [aws: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## rds: CreateEventSubscription
<a name="neptune-iam-admin-actions-CreateEventSubscription"></a>

`CreateEventSubscription` menciptakan langganan notifikasi peristiwa Neptune.

*Tingkat akses:* `Tagging`.

*Jenis sumber daya:* [es](iam-admin-resources.md#neptune-es-resource) (wajib).

*Kunci Kondisi:*
+ [aws:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [aws: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Hapus DBCluster
<a name="neptune-iam-admin-actions-DeleteDBCluster"></a>

`Hapus DBCluster` menghapus klaster DB Neptune yang ada.

*Tingkat akses:* `Write`.

*Jenis sumber daya:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (wajib).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (wajib).

## RDS: Hapus DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-DeleteDBClusterParameterGroup"></a>

`Hapus DBCluster ParameterGroup` menghapus grup parameter klaster DB yang ditentukan.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (wajib).

## RDSDBCluster: Hapus Snapshot
<a name="neptune-iam-admin-actions-DeleteDBClusterSnapshot"></a>

`Hapus DBCluster Snapshot` menghapus snapshot klaster DB.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (wajib).

## RDS: Hapus DBInstance
<a name="neptune-iam-admin-actions-DeleteDBInstance"></a>

`Hapus DBInstance` menghapus instans DB yang ditentukan.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [db](iam-admin-resources.md#neptune-db-resource) (wajib).

## RDSDBParameter: Hapus Grup
<a name="neptune-iam-admin-actions-DeleteDBParameterGroup"></a>

`Hapus DBParameter Grup`menghapus DBParameter Grup tertentu.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [pg](iam-admin-resources.md#neptune-pg-resource) (wajib).

## RDSDBSubnet: Hapus Grup
<a name="neptune-iam-admin-actions-DeleteDBSubnetGroup"></a>

`Hapus DBSubnet Grup` menghapus grup subnet DB.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (wajib).

## rds: DeleteEventSubscription
<a name="neptune-iam-admin-actions-DeleteEventSubscription"></a>

`DeleteEventSubscription` menghapus langganan pemberitahuan kejadian.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [es](iam-admin-resources.md#neptune-es-resource) (wajib).

## RDS: jelaskan DBCluster ParameterGroups
<a name="neptune-iam-admin-actions-DescribeDBClusterParameterGroups"></a>

`Jelaskan DBCluster ParameterGroups`mengembalikan daftar DBCluster ParameterGroup deskripsi.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (wajib).

## RDSDBCluster: Jelaskan Parameter
<a name="neptune-iam-admin-actions-DescribeDBClusterParameters"></a>

`Jelaskan DBCluster Parameter` mengembalikan daftar parameter detail untuk grup parameter kluster DB tertentu.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (wajib).

## RDS: jelaskan DBCluster SnapshotAttributes
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshotAttributes"></a>

`Jelaskan DBCluster SnapshotAttributes` mengembalikan daftar nama atribut dan nilao snapshot klaster DB untuk snapshot klaster DB manual.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (wajib).

## RDSDBCluster: Jelaskan Snapshots
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshots"></a>

`Jelaskan DBCluster Snapshots` mengembalikan informasi tentang snapshot klaster DB.

*Tingkat akses:* `Read`.

## RDS: jelaskan DBClusters
<a name="neptune-iam-admin-actions-DescribeDBClusters"></a>

`Jelaskan DBClusters` mengembalikan informasi tentang klaster DB Neptune yang disediakan.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [klaster](iam-admin-resources.md#neptune-cluster-resource) (wajib).

## RDSDBEngine: Jelaskan Versi
<a name="neptune-iam-admin-actions-DescribeDBEngineVersions"></a>

`Jelaskan DBEngine Versi` mengembalikan daftar mesin DB yang tersedia.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [pg](iam-admin-resources.md#neptune-pg-resource) (wajib).

## RDS: jelaskan DBInstances
<a name="neptune-iam-admin-actions-DescribeDBInstances"></a>

`Jelaskan DBInstances` mengembalikan informasi tentang instans DB.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [es](iam-admin-resources.md#neptune-es-resource) (wajib).

## RDSDBParameter: Jelaskan Grup
<a name="neptune-iam-admin-actions-DescribeDBParameterGroups"></a>

`Jelaskan DBParameter Grup`mengembalikan daftar deskripsi DBParameter Grup.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [pg](iam-admin-resources.md#neptune-pg-resource) (wajib).

## RDS: jelaskan DBParameters
<a name="neptune-iam-admin-actions-DescribeDBParameters"></a>

`Jelaskan DBParameters` mengembalikan daftar parameter detail untuk grup parameter DB tertentu.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [pg](iam-admin-resources.md#neptune-pg-resource) (wajib).

## RDSDBSubnet: Jelaskan Grup
<a name="neptune-iam-admin-actions-DescribeDBSubnetGroups"></a>

`Jelaskan DBSubnet Grup`mengembalikan daftar deskripsi DBSubnet Grup.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (wajib).

## rds: DescribeEventCategories
<a name="neptune-iam-admin-actions-DescribeEventCategories"></a>

`DescribeEventCategories` mengembalikan daftar kategori untuk semua jenis sumber peristiwa, atau, jika ditentukan, untuk jenis sumber yang tertentu.

*Tingkat akses:* `List`.

## rds: DescribeEventSubscriptions
<a name="neptune-iam-admin-actions-DescribeEventSubscriptions"></a>

`DescribeEventSubscriptions` mencantumkan semua deskripsi langganan untuk akun pelanggan.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [es](iam-admin-resources.md#neptune-es-resource) (wajib).

## rds: DescribeEvents
<a name="neptune-iam-admin-actions-DescribeEvents"></a>

`DescribeEvents` mengembalikan peristiwa yang terkait dengan instans DB, grup keamanan DB, dan grup parameter DB selama 14 hari terakhir.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [es](iam-admin-resources.md#neptune-es-resource) (wajib).

## rds: Pilihan DescribeOrderable DBInstance
<a name="neptune-iam-admin-actions-DescribeOrderableDBInstanceOptions"></a>

`DescribeOrderableDBInstancePilihan` mengembalikan daftar opsi instans DB yang dapat diurutkan untuk mesin yang ditentukan.

*Tingkat akses:* `List`.

## rds: DescribePendingMaintenanceActions
<a name="neptune-iam-admin-actions-DescribePendingMaintenanceActions"></a>

`DescribePendingMaintenanceActions` mengembalikan daftar sumber daya (misalnya, instans DB) yang memiliki setidaknya satu tindakan pemeliharaan tertunda.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [db](iam-admin-resources.md#neptune-db-resource) (wajib).

## rds: DescribeValid DBInstance Modifikasi
<a name="neptune-iam-admin-actions-DescribeValidDBInstanceModifications"></a>

`DescribeValidDBInstanceModifikasi` mencantumkan modifikasi yang tersedia yang dapat Anda buat pada instans DB Anda.

*Tingkat akses:* `List`.

*Jenis sumber daya:* [db](iam-admin-resources.md#neptune-db-resource) (wajib).

## RDS: Failover DBCluster
<a name="neptune-iam-admin-actions-FailoverDBCluster"></a>

`Kegagalan DBCluster` memaksakan failover untuk klaster DB.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [klaster](iam-admin-resources.md#neptune-cluster-resource) (wajib).

## rds: ListTagsForResource
<a name="neptune-iam-admin-actions-ListTagsForResource"></a>

`ListTagsForResource` mencantumkan semua tanda pada sumber daya Neptune.

*Tingkat akses:* `Read`.

*Jenis sumber daya:*
+ [cuplikan cluster](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

## RDS: memodifikasi DBCluster
<a name="neptune-iam-admin-actions-ModifyDBCluster"></a>

`Memodifikasi DBCluster`

Memodifikasi pengaturan untuk klaster DB Neptune.

*Tingkat akses:* `Write`.

*Tindakan bergantung:* `iam:PassRole`.

*Jenis sumber daya:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (wajib).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (wajib).

## RDS: memodifikasi DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ModifyDBClusterParameterGroup"></a>

`Memodifikasi DBCluster ParameterGroup` mengubah parameter grup parameter klaster DB.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (wajib).

## RDS: memodifikasi DBCluster SnapshotAttribute
<a name="neptune-iam-admin-actions-ModifyDBClusterSnapshotAttribute"></a>

`Memodifikasi DBCluster SnapshotAttribute` menambahkan atribut dan nilai-nilai ke, atau menghapus atribut dan nilai-nilai dari, snapshot klaster DB manual.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (wajib).

## RDS: memodifikasi DBInstance
<a name="neptune-iam-admin-actions-ModifyDBInstance"></a>

`Memodifikasi DBInstance` mengubah pengaturan untuk instans DB.

*Tingkat akses:* `Write`.

*Tindakan bergantung:* `iam:PassRole`.

*Jenis sumber daya:*
+ [db](iam-admin-resources.md#neptune-db-resource) (wajib).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (wajib).

## RDSDBParameter: Modifikasi Grup
<a name="neptune-iam-admin-actions-ModifyDBParameterGroup"></a>

`Ubah DBParameter Grup` mengubah parameter dari grup parameter DB.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [pg](iam-admin-resources.md#neptune-pg-resource) (wajib).

## RDSDBSubnet: Modifikasi Grup
<a name="neptune-iam-admin-actions-ModifyDBSubnetGroup"></a>

`Ubah DBSubnet Grup` mengubah grup subnet DB yang ada.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (wajib).

## rds: ModifyEventSubscription
<a name="neptune-iam-admin-actions-ModifyEventSubscription"></a>

`ModifyEventSubscription` memodifikasi langganan notifikasi peristiwa Neptune yang ada.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [es](iam-admin-resources.md#neptune-es-resource) (wajib).

## RDS: Reboot DBInstance
<a name="neptune-iam-admin-actions-RebootDBInstance"></a>

`Reboot DBInstance` memulai ulang layanan mesin basis data untuk instans.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [db](iam-admin-resources.md#neptune-db-resource) (wajib).

## rds: RemoveRoleFrom DBCluster
<a name="neptune-iam-admin-actions-RemoveRoleFromDBCluster"></a>

`RemoveRoleFromDBCluster`memisahkan peran AWS Identity and Access Management (IAM) and Access Management (IAM) dari kluster Amazon Neptune DB.

*Tingkat akses:* `Write`.

*Tindakan bergantung:* `iam:PassRole`.

*Jenis sumber daya:* [klaster](iam-admin-resources.md#neptune-cluster-resource) (wajib).

## rds: RemoveSourceIdentifierFromSubscription
<a name="neptune-iam-admin-actions-RemoveSourceIdentifierFromSubscription"></a>

`RemoveSourceIdentifierFromSubscription` menghapus pengidentifikasi sumber dari langganan notifikasi peristiwa Neptune yang ada.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [es](iam-admin-resources.md#neptune-es-resource) (wajib).

## rds: RemoveTagsFromResource
<a name="neptune-iam-admin-actions-RemoveTagsFromResource"></a>

`RemoveTagsFromResource` menghapus tanda metadata dari sumber daya Neptune.

*Tingkat akses:* `Tagging`.

*Jenis sumber daya:*
+ [cuplikan cluster](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Kunci Kondisi:*
+ [aws:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [aws: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Atur ulang DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ResetDBClusterParameterGroup"></a>

`Setel ulang DBCluster ParameterGroup` memodifikasi parameter dari grup parameter klaster DB ke nilai default.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (wajib).

## RDSDBParameter: Atur Ulang Grup
<a name="neptune-iam-admin-actions-ResetDBParameterGroup"></a>

`Setel Ulang DBParameter Grup`memodifikasi parameter grup parameter DB ke nilai engine/system default.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [pg](iam-admin-resources.md#neptune-pg-resource) (wajib).

## RDS: Kembalikan DBCluster FromSnapshot
<a name="neptune-iam-admin-actions-RestoreDBClusterFromSnapshot"></a>

`Kembalikan DBCluster FromSnapshot` membuat klaster DB baru dari snapshot klaster DB.

*Tingkat akses:* `Write`.

*Tindakan bergantung:* `iam:PassRole`.

*Jenis sumber daya:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (wajib).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (wajib).

*Kunci Kondisi:*
+ [aws:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [aws: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Kembalikan DBCluster ToPointInTime
<a name="neptune-iam-admin-actions-RestoreDBClusterToPointInTime"></a>

`Kembalikan DBCluster ToPointInTime` memulihkan klaster DB ke titik waktu yang arbitrer.

*Tingkat akses:* `Write`.

*Tindakan bergantung:* `iam:PassRole`.

*Jenis sumber daya:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (wajib).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (wajib).

*Kunci Kondisi:*
+ [aws:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [aws: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Mulai DBCluster
<a name="neptune-iam-admin-actions-StartDBCluster"></a>

`Mulai DBCluster` memulai klaster DB yang ditentukan.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [klaster](iam-admin-resources.md#neptune-cluster-resource) (wajib).

## RDS: berhenti DBCluster
<a name="neptune-iam-admin-actions-StopDBCluster"></a>

`Berhenti DBCluster` menghentikan klaster DB yang ditentukan.

*Tingkat akses:* `Write`.

*Jenis sumber daya:* [klaster](iam-admin-resources.md#neptune-cluster-resource) (wajib).

# Jenis sumber daya IAM untuk mengelola Amazon Neptunus
<a name="iam-admin-resources"></a>

Neptunus mendukung jenis sumber daya dalam tabel berikut untuk digunakan dalam elemen pernyataan kebijakan `Resource` administrasi IAM. Untuk informasi selengkapnya tentang elemen `Resource`, lihat [Elemen Kebijakan IAM JSON: Sumber Daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html).

[Daftar tindakan administrasi Neptunus](neptune-iam-admin-actions.md) mengidentifikasi jenis sumber daya yang dapat ditentukan dengan setiap tindakan. Jenis sumber daya juga menentukan kunci kondisi mana yang dapat Anda sertakan dalam kebijakan, sebagaimana ditentukan dalam kolom terakhir tabel di bawah.

`ARN`Kolom dalam tabel di bawah ini menentukan format Amazon Resource Name (ARN) yang harus Anda gunakan untuk referensi sumber daya jenis ini. Bagian yang didahului oleh a ` $ ` harus diganti dengan nilai aktual untuk skenario Anda. Misalnya, jika Anda melihat `$user-name` di ARN, Anda harus mengganti string itu baik dengan nama pengguna IAM yang sebenarnya atau dengan variabel kebijakan yang berisi nama pengguna IAM. Untuk informasi lebih lanjut tentang ARNs, lihat [IAM ARNs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns), dan[Bekerja dengan administrasi ARNs di Amazon Neptunus](tagging-arns.md).

Kolom ` Condition Keys ` menentukan kunci konteks kondisi yang dapat Anda sertakan dalam pernyataan kebijakan IAM hanya ketika kedua sumber daya ini dan tindakan pendukung yang kompatibel disertakan dalam pernyataan.


****  

| Jenis Sumber Daya | ARN | Kunci kondisi | 
| --- | --- | --- | 
|  `cluster` (klaster DB)  | arn:partition:rds:region:account-id:cluster:instance-name |  [aws:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: tag-klaster/*tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-tag)  | 
|  `cluster-pg` (Grup parameter klaster DB)  | arn:partition:rds:region:account-id:cluster-pg:neptune-DBClusterParameterGroupName |  [aws:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag)  | 
|  `cluster-snapshot` (snapshot klaster DB)  | arn:partition:rds:region:account-id:cluster-snapshot:neptune-DBClusterSnapshotName |  [aws:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds:/cluster-snapshot-tag*tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-snapshot-tag)  | 
|  `db` (instans DB)  | arn:partition:rds:region:account-id:db:neptune-DbInstanceName |  [aws:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: DatabaseClass](iam-admin-condition-keys.md#admin-rds_DatabaseClass) [rds: DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine) [rds:db-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_db-tag)  | 
|  `es` (langganan peristiwa)  | arn:partition:rds:region:account-id:es:neptune-CustSubscriptionId  |  [aws:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds:es-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_es-tag)  | 
|  `pg` (Grup parameter DB)  | arn:partition:rds:region:account-id:pg:neptune-ParameterGroupName |  [aws:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: pg-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_pg-tag)  | 
|  `subgrp` (grup subnet DB)  | arn:partition:rds:region:account-id:subgrp:neptune-DBSubnetGroupName\$1 |  [aws:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds:subgrp-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_subgrp-tag)  | 

# Kunci kondisi IAM untuk mengelola Amazon Neptunus
<a name="iam-admin-condition-keys"></a>

[Menggunakan kunci kondisi](security-iam-access-manage.md#iam-using-condition-keys), Anda dapat menentukan kondisi dalam pernyataan kebijakan IAM sehingga pernyataan hanya berlaku ketika kondisi benar. Kunci kondisi yang dapat Anda gunakan dalam pernyataan kebijakan administratif Neptunus termasuk dalam kategori berikut:
+ [Kunci kondisi global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) — Ini didefinisikan oleh AWS untuk penggunaan umum dengan AWS layanan. Sebagian besar dapat digunakan dalam pernyataan kebijakan administratif Neptunus.
+ [Kunci kondisi properti sumber daya administratif](#iam-rds-property-condition-keys) — Kunci ini, tercantum [di bawah ini](#iam-rds-property-condition-keys), didasarkan pada properti sumber daya administratif.
+ [Kunci kondisi akses berbasis tag — Kunci](#iam-rds-tag-based-condition-keys) ini, tercantum [di bawah](#iam-rds-tag-based-condition-keys) ini, didasarkan pada [AWS tag](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) yang dilampirkan ke sumber daya administratif.

## Kunci kondisi properti sumber daya administratif Neptunus
<a name="iam-rds-property-condition-keys"></a>


| Kunci syarat | Deskripsi | Tipe | 
| --- | --- | --- | 
| rds:DatabaseClass | Memfilter akses berdasarkan jenis kelas instans DB. | String | 
| rds:DatabaseEngine | Memfilter akses oleh mesin database. Untuk nilai yang mungkin, lihat parameter engine di Create DBInstance API | String | 
| rds:DatabaseName | Memfilter akses dengan nama database yang ditentukan pengguna pada instans DB | String | 
| rds:EndpointType | Memfilter akses berdasarkan jenis titik akhir. Salah satu dari: PEMBACA, PENULIS, CUSTOM | String | 
| rds:Vpc | Memfilter akses berdasarkan nilai yang menentukan apakah instans DB berjalan di Amazon Virtual Private Cloud (Amazon VPC). Untuk menunjukkan bahwa instans DB berjalan di VPC Amazon, tentukan. true | Boolean | 

## Kunci kondisi berbasis tag administratif
<a name="iam-rds-tag-based-condition-keys"></a>

Amazon Neptune mendukung ketentuan yang menentukan dalam kebijakan IAM menggunakan tanda khusus, untuk mengontrol akses ke Neptune melalui [Referensi API Manajemen](api.md).

Misalnya, jika Anda menambahkan tanda bernama `environment` ke instans DB Anda, dengan nilai-nilai seperti `beta`, `staging`, dan `production`, Anda kemudian dapat membuat kebijakan yang membatasi akses ke instans berdasarkan nilai tanda tersebut.

**penting**  
Jika Anda mengelola akses ke sumber daya Neptune Anda menggunakan penandaan, pastikan untuk mengamankan akses ke tanda tersebut. Anda dapat membatasi akses untuk tag dengan membuat kebijakan untuk tindakan `AddTagsToResource` dan `RemoveTagsFromResource`.  
Misalnya, Anda bisa menggunakan kebijakan berikut untuk menolak daftar tugas pengguna untuk menambah atau menghapus tag semua sumber daya. Anda kemudian dapat membuat kebijakan untuk memungkinkan pengguna tertentu untuk menambahkan atau menghapus tag.  

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement":[
    { "Sid": "DenyTagUpdates",
      "Effect": "Deny",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource":"*"
    }
  ]
}
```

Kunci kondisi berbasis tag berikut hanya bekerja dengan sumber daya administratif dalam pernyataan kebijakan administratif.


**Kunci kondisi administratif berbasis tag**  

| Kunci syarat | Deskripsi | Tipe | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Memfilter akses berdasarkan keberadaan pasangan nilai kunci tag dalam permintaan. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Memfilter akses berdasarkan pasangan nilai kunci tag yang dilampirkan ke sumber daya. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss)  | Memfilter akses berdasarkan keberadaan kunci tag dalam permintaan. | String | 
| rds:cluster-pg-tag/\$1\$1TagKey\$1 | Memfilter akses dengan tag yang dilampirkan ke grup parameter cluster DB. | String | 
| rds:cluster-snapshot-tag/\$1\$1TagKey\$1 | Memfilter akses dengan tag yang dilampirkan ke snapshot cluster DB. | String | 
| rds:cluster-tag/\$1\$1TagKey\$1 | Memfilter akses dengan tag yang dilampirkan ke cluster DB. | String | 
| rds:db-tag/\$1\$1TagKey\$1 | Memfilter akses dengan tag yang dilampirkan ke instance DB. | String | 
| rds:es-tag/\$1\$1TagKey\$1 | Memfilter akses dengan tag yang dilampirkan ke langganan acara. | String | 
| rds:pg-tag/\$1\$1TagKey\$1 | Memfilter akses dengan tag yang dilampirkan ke grup parameter DB. | String | 
| rds:req-tag/\$1\$1TagKey\$1 | Memfilter akses dengan kumpulan kunci tag dan nilai yang dapat digunakan untuk menandai sumber daya. | String | 
| rds:secgrp-tag/\$1\$1TagKey\$1 | Memfilter akses dengan tag yang dilampirkan ke grup keamanan DB. | String | 
| rds:snapshot-tag/\$1\$1TagKey\$1 | Memfilter akses dengan tag yang dilampirkan ke snapshot DB. | String | 
| rds:subgrp-tag/\$1\$1TagKey\$1 | Memfilter akses dengan tag yang dilampirkan ke grup subnet DB | String | 

# Membuat pernyataan kebijakan administratif IAM untuk Amazon Neptunus
<a name="iam-admin-policy-examples"></a>

## Contoh kebijakan administrasi umum
<a name="iam-admin-policy-general-examples"></a>

Contoh berikut menunjukkan cara membuat kebijakan administratif Neptunus yang memberikan izin untuk mengambil berbagai tindakan manajemen pada cluster DB.

### Kebijakan yang mencegah pengguna IAM menghapus instans DB tertentu
<a name="iam-admin-policy-not-delete-instance"></a>

Berikut ini adalah contoh kebijakan yang mencegah pengguna IAM menghapus instance DB Neptunus tertentu:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DenyDeleteOneInstance",
      "Effect": "Deny",
      "Action": "rds:DeleteDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:db:my-instance-name"
    }
  ]
}
```

------

### Kebijakan yang memberikan izin untuk membuat instans DB baru
<a name="iam-admin-policy-to-create-instances"></a>

Berikut ini adalah contoh kebijakan yang memungkinkan pengguna IAM untuk membuat instance DB di cluster DB Neptunus tertentu:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstance",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster"
    }
  ]
}
```

------

### Kebijakan yang memberikan izin untuk membuat instance DB baru yang menggunakan grup parameter DB tertentu
<a name="iam-admin-policy-to-create-instances-with-pg"></a>

Berikut ini adalah contoh kebijakan yang memungkinkan pengguna IAM untuk membuat instance DB dalam cluster DB tertentu (di sini`us-west-2`) di cluster DB Neptunus tertentu hanya menggunakan grup parameter DB tertentu.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstanceWithPG",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": [
        "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster",
        "arn:aws:rds:us-west-2:123456789012:pg:my-instance-pg"
      ]
    }
  ]
}
```

------

### Kebijakan yang memberikan izin untuk mendeskripsikan sumber daya apa pun
<a name="iam-admin-policy-to-describe"></a>

Berikut ini adalah contoh kebijakan yang memungkinkan pengguna IAM untuk menggambarkan sumber daya Neptunus apa pun.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribe",
            "Effect": "Allow",
            "Action": "rds:Describe*",
            "Resource": "*"
        }
    ]
}
```

------

## Contoh kebijakan administratif berbasis tag
<a name="iam-admin-policy-tagging-examples"></a>

Contoh berikut menunjukkan cara membuat kebijakan administratif Neptunus yang memberi tag untuk memfilter izin untuk berbagai tindakan manajemen pada cluster DB.

### Contoh 1: Berikan izin untuk tindakan atas sumber daya menggunakan tanda kustom yang dapat mengambil beberapa nilai
<a name="security-iam-tag-examples-1"></a>

Kebijakan di bawah ini memungkinkan penggunaan `ModifyDBInstance`, `CreateDBInstance` atau API `DeleteDBInstance` pada setiap instans DB yang memiliki tanda `env` diatur ke salah satu dari `dev` atau `test`:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowDevTestAccess",
      "Effect": "Allow",
      "Action": [
        "rds:ModifyDBInstance",
        "rds:CreateDBInstance",
        "rds:DeleteDBInstance"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:db-tag/env": [
              "dev",
              "test"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Contoh 2: Batasan set kunci dan nilai tag yang dapat digunakan untuk menandai suatu sumber daya
<a name="security-iam-tag-examples-2"></a>

Kebijakan ini menggunakan kunci `Condition` untuk mengizinkan tanda yang memiliki kunci `env` dan nilai `test`, `qa`, atau `dev` yang akan ditambahkan ke sumber daya:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowTagAccessForDevResources",
      "Effect": "Allow",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:req-tag/env": [
            "test",
            "qa",
            "dev"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Contoh 3: Izinkan akses penuh ke sumber daya Neptunus berdasarkan `aws:ResourceTag`
<a name="security-iam-tag-examples-3"></a>

Kebijakan berikut ini mirip dengan contoh pertama di atas, tetapi menggunakan `aws:ResourceTag` sebagai gantinya:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowFullAccessToDev",
      "Effect": "Allow",
      "Action": [
        "rds:*"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/env": "dev",
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------