

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di dichiarazioni di policy IAM personalizzate per amministrare Amazon Neptune
<a name="iam-admin-policies"></a>

Le dichiarazioni di policy amministrative consentono di controllare cosa può fare un utente IAM per gestire un database Neptune.

Una dichiarazione di policy amministrativa di Neptune garantisce l'accesso a una o più [azioni amministrative](neptune-iam-admin-actions.md) e [risorse amministrative](iam-admin-resources.md) supportate da Neptune. È inoltre possibile utilizzare le [Chiavi di condizione](iam-admin-condition-keys.md) per rendere più specifiche le autorizzazioni amministrative.

**Nota**  
Poiché Neptune condivide funzionalità con Amazon RDS, le azioni amministrative, le risorse e le chiavi di condizione specifiche del servizio nelle dichiarazioni di policy amministrative utilizzano un prefisso `rds:` per impostazione predefinita.

**Topics**
+ [Azioni IAM per l'amministrazione di Amazon Neptune](neptune-iam-admin-actions.md)
+ [Tipi di risorse IAM per l'amministrazione di Amazon Neptune](iam-admin-resources.md)
+ [Chiavi delle condizioni IAM per l'amministrazione di Amazon Neptune](iam-admin-condition-keys.md)
+ [Creazione di dichiarazioni di policy amministrative IAM per Amazon Neptune](iam-admin-policy-examples.md)

# Azioni IAM per l'amministrazione di Amazon Neptune
<a name="neptune-iam-admin-actions"></a>

È possibile utilizzare le azioni amministrative elencate di seguito nell'`Action`elemento di una dichiarazione di policy IAM per controllare l'accesso alla gestione di [ APIsNeptune](api.md). Quando utilizzi un'operazione in una policy, in genere consenti o rifiuti l'accesso all'operazione API o al comando CLI con lo stesso nome. Tuttavia, in alcuni casi, una singola operazione controlla l'accesso a più di una operazione. In alternativa, alcune operazioni richiedono operazioni differenti.

Il campo `Resource type` nell'elenco seguente indica se ogni azione supporta le autorizzazioni a livello di risorsa. Se questo campo non contiene alcun valore, è necessario specificare tutte le risorse ("\$1") nell'elemento `Resource` della dichiarazione di policy. Se la colonna include un tipo di risorsa, è possibile specificare un ARN della risorsa di quel tipo in una dichiarazione con tale azione. I tipi di risorse amministrative di Neptune sono elencati in [questa pagina](iam-admin-resources.md).

Le risorse necessarie sono indicate nell'elenco sottostante con un asterisco (\$1). Se specifichi un ARN di autorizzazione a livello di risorsa in una dichiarazione utilizzando questa operazione, allora deve essere di questo tipo. Alcune operazioni supportano più tipi di risorse. Se un tipo di risorsa è facoltativo (in altre parole, non è contrassegnato da un asterisco), non è necessario includerlo.

Per ulteriori informazioni sui campi elencati qui, consulta la [tabella delle azioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_actions-resources-contextkeys.html#actions_table) nella [Guida per l'utente di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

## rds: AddRoleTo DBCluster
<a name="neptune-iam-admin-actions-AddRoleToDBCluster"></a>

`AddRoleToDBCluster` associa un ruolo IAM a un cluster database Neptune.

*Livello di accesso:* `Write`.

*Azioni dipendenti:* `iam:PassRole`.

*Tipo di risorsa:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).

## rds: AddSourceIdentifierToSubscription
<a name="neptune-iam-admin-actions-AddSourceIdentifierToSubscription"></a>

`AddSourceIdentifierToSubscription` aggiunge un identificatore di origine a una sottoscrizione alle notifiche di eventi Neptune esistente.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [es](iam-admin-resources.md#neptune-es-resource) (obbligatorio)

## rds: AddTagsToResource
<a name="neptune-iam-admin-actions-AddTagsToResource"></a>

`AddTagsToResource` associa un ruolo IAM a un cluster database Neptune.

*Livello di accesso:* `Write`.

*Tipi di risorsa:*
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Chiavi di condizione:*
+ [leggi:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [seghe: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## rds: ApplyPendingMaintenanceAction
<a name="neptune-iam-admin-actions-ApplyPendingMaintenanceAction"></a>

`ApplyPendingMaintenanceAction` applica un'azione di manutenzione in sospeso a una risorsa.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [db](iam-admin-resources.md#neptune-db-resource) (obbligatorio).

## RDS: copia DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CopyDBClusterParameterGroup"></a>

`Copia DBCluster ParameterGroup` copia il gruppo di parametri del cluster database specificato.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obbligatorio).

## RDS: copia istantanea DBCluster
<a name="neptune-iam-admin-actions-CopyDBClusterSnapshot"></a>

`Copia istantanea DBCluster` copia uno snapshot di un cluster database.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obbligatorio).

## RDS: Copy DBParameter Group
<a name="neptune-iam-admin-actions-CopyDBParameterGroup"></a>

`Copia DBParameter gruppo` copia il gruppo di parametri database specificato.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [pg](iam-admin-resources.md#neptune-pg-resource) (obbligatorio).

## RDS: Crea DBCluster
<a name="neptune-iam-admin-actions-CreateDBCluster"></a>

`Crea DBCluster` crea un nuovo cluster database Neptune.

*Livello di accesso:* `Tagging`.

*Azioni dipendenti:* `iam:PassRole`.

*Tipi di risorsa:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obbligatorio).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obbligatorio).

*Chiavi di condizione:*
+ [leggi:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [seghe: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)
+ [nettuno-rds\$1 DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine)

## RDS: crea DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CreateDBClusterParameterGroup"></a>

`Crea DBCluster ParameterGroup` crea un nuovo gruppo di parametri del cluster database.

*Livello di accesso:* `Tagging`.

*Tipo di risorsa:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obbligatorio).

*Chiavi di condizione:*
+ [leggi:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [seghe: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: crea DBCluster un'istantanea
<a name="neptune-iam-admin-actions-CreateDBClusterSnapshot"></a>

`Crea istantanea DBCluster` crea uno snapshot di un cluster database.

*Livello di accesso:* `Tagging`.

*Tipi di risorsa:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obbligatorio).

*Chiavi di condizione:*
+ [aws:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [seghe: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: crea DBInstance
<a name="neptune-iam-admin-actions-CreateDBInstance"></a>

`Crea DBInstance`: crea una nuova istanza database.

*Livello di accesso:* `Tagging`.

*Azioni dipendenti:* `iam:PassRole`.

*Tipi di risorsa:*
+ [db](iam-admin-resources.md#neptune-db-resource) (obbligatorio).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (obbligatorio).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obbligatorio).

*Chiavi di condizione:*
+ [leggi:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [seghe: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Crea gruppo DBParameter
<a name="neptune-iam-admin-actions-CreateDBParameterGroup"></a>

`Crea DBParameter gruppo` crea un nuovo gruppo di parametri database.

*Livello di accesso:* `Tagging`.

*Tipo di risorsa:* [pg](iam-admin-resources.md#neptune-pg-resource) (obbligatorio).

*Chiavi di condizione:*
+ [leggi:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [seghe: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Crea gruppo DBSubnet
<a name="neptune-iam-admin-actions-CreateDBSubnetGroup"></a>

`Crea DBSubnet gruppo` crea un nuovo gruppo di sottoreti del database.

*Livello di accesso:* `Tagging`.

*Tipo di risorsa:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obbligatorio).

*Chiavi di condizione:*
+ [leggi:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [seghe: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## rds: CreateEventSubscription
<a name="neptune-iam-admin-actions-CreateEventSubscription"></a>

`CreateEventSubscription` crea una sottoscrizione alle notifiche di eventi Neptune.

*Livello di accesso:* `Tagging`.

*Tipo di risorsa:* [es](iam-admin-resources.md#neptune-es-resource) (obbligatorio)

*Chiavi di condizione:*
+ [leggi:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [seghe: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: elimina DBCluster
<a name="neptune-iam-admin-actions-DeleteDBCluster"></a>

`Elimina DBCluster` elimina un cluster database Neptune esistente.

*Livello di accesso:* `Write`.

*Tipi di risorsa:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obbligatorio).

## RDS: elimina DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-DeleteDBClusterParameterGroup"></a>

`Elimina DBCluster ParameterGroup` elimina un gruppo di parametri del cluster database specificato.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obbligatorio).

## RDS: elimina istantanea DBCluster
<a name="neptune-iam-admin-actions-DeleteDBClusterSnapshot"></a>

`Elimina istantanea DBCluster` elimina uno snapshot del cluster database.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obbligatorio).

## RDS: elimina DBInstance
<a name="neptune-iam-admin-actions-DeleteDBInstance"></a>

`Elimina DBInstance` elimina un'istanza database specificata.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [db](iam-admin-resources.md#neptune-db-resource) (obbligatorio).

## RDS: Elimina gruppo DBParameter
<a name="neptune-iam-admin-actions-DeleteDBParameterGroup"></a>

`Elimina DBParameter gruppo`elimina un gruppo specificato. DBParameter

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [pg](iam-admin-resources.md#neptune-pg-resource) (obbligatorio).

## DBSubnetRDS: Elimina gruppo
<a name="neptune-iam-admin-actions-DeleteDBSubnetGroup"></a>

`Elimina DBSubnet gruppo` elimina un gruppo di sottoreti del database.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obbligatorio).

## rds: DeleteEventSubscription
<a name="neptune-iam-admin-actions-DeleteEventSubscription"></a>

`DeleteEventSubscription` elimina una sottoscrizione alle notifiche di eventi.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [es](iam-admin-resources.md#neptune-es-resource) (obbligatorio)

## RDS: descrivi DBCluster ParameterGroups
<a name="neptune-iam-admin-actions-DescribeDBClusterParameterGroups"></a>

`Descriva DBCluster ParameterGroups`restituisce un elenco di descrizioni. DBCluster ParameterGroup 

*Livello di accesso:* `List`.

*Tipo di risorsa:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obbligatorio).

## RDS: DBCluster Descrivi i parametri
<a name="neptune-iam-admin-actions-DescribeDBClusterParameters"></a>

`DBClusterDescrivi parametri` restituisce l'elenco dettagliato di parametri per un determinato gruppo di parametri del cluster database.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obbligatorio).

## RDS: Descrivi DBCluster SnapshotAttributes
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshotAttributes"></a>

`Descriva DBCluster SnapshotAttributes` restituisce un elenco di nomi e valori degli attributi dello snapshot del cluster database per uno snapshot del cluster database manuale.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obbligatorio).

## RDS: Descrivi DBCluster le istantanee
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshots"></a>

`Descrivi le istantanee DBCluster` restituisce informazioni sugli snapshot del cluster database.

*Livello di accesso:* `Read`.

## RDS: Descrivi DBClusters
<a name="neptune-iam-admin-actions-DescribeDBClusters"></a>

`Descriva DBClusters` restituisce informazioni su un cluster database Neptune di cui è stato effettuato il provisioning.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).

## RDS: descrizione DBEngine delle versioni
<a name="neptune-iam-admin-actions-DescribeDBEngineVersions"></a>

`Descrivi DBEngine versioni` restituisce un elenco dei motori di database disponibili.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [pg](iam-admin-resources.md#neptune-pg-resource) (obbligatorio).

## RDS: Descrivi DBInstances
<a name="neptune-iam-admin-actions-DescribeDBInstances"></a>

`Descriva DBInstances` restituisce informazioni sulle istanze database.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [es](iam-admin-resources.md#neptune-es-resource) (obbligatorio)

## RDS: Descrivi i gruppi DBParameter
<a name="neptune-iam-admin-actions-DescribeDBParameterGroups"></a>

`DBParameterDescrivi gruppi`restituisce un elenco di descrizioni dei gruppi DBParameter.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [pg](iam-admin-resources.md#neptune-pg-resource) (obbligatorio).

## RDS: Descrivi DBParameters
<a name="neptune-iam-admin-actions-DescribeDBParameters"></a>

`Descriva DBParameters` restituisce un elenco dettagliato di parametri per un determinato gruppo di parametri database.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [pg](iam-admin-resources.md#neptune-pg-resource) (obbligatorio).

## RDS: Descrivi i gruppi DBSubnet
<a name="neptune-iam-admin-actions-DescribeDBSubnetGroups"></a>

`DBSubnetDescrivi gruppi`restituisce un elenco di descrizioni dei gruppi DBSubnet.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obbligatorio).

## rds: DescribeEventCategories
<a name="neptune-iam-admin-actions-DescribeEventCategories"></a>

`DescribeEventCategories` restituisce un elenco di categorie per tutti i tipi di origine eventi oppure, se specificato, per un determinato tipo di origine.

*Livello di accesso:* `List`.

## rds: DescribeEventSubscriptions
<a name="neptune-iam-admin-actions-DescribeEventSubscriptions"></a>

`DescribeEventSubscriptions` elenca tutte le descrizioni di sottoscrizioni per un account cliente.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [es](iam-admin-resources.md#neptune-es-resource) (obbligatorio)

## rds: DescribeEvents
<a name="neptune-iam-admin-actions-DescribeEvents"></a>

`DescribeEvents` restituisce eventi relativi a istanze database, gruppi di sicurezza del database e gruppi di parametri database degli ultimi 14 giorni.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [es](iam-admin-resources.md#neptune-es-resource) (obbligatorio)

## rds: Opzioni DescribeOrderable DBInstance
<a name="neptune-iam-admin-actions-DescribeOrderableDBInstanceOptions"></a>

`DescribeOrderableDBInstanceOpzioni` restituisce un elenco delle opzioni delle istanze database ordinabili per il motore specificato.

*Livello di accesso:* `List`.

## rds: DescribePendingMaintenanceActions
<a name="neptune-iam-admin-actions-DescribePendingMaintenanceActions"></a>

`DescribePendingMaintenanceActions` restituisce un elenco di risorse (ad esempio, istanze database) che hanno almeno un'operazione di manutenzione in sospeso.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [db](iam-admin-resources.md#neptune-db-resource) (obbligatorio).

## rds: Modifiche DescribeValid DBInstance
<a name="neptune-iam-admin-actions-DescribeValidDBInstanceModifications"></a>

`DescribeValidDBInstanceModifiche` elenca le modifiche disponibili che è possibile apportare all'istanza database.

*Livello di accesso:* `List`.

*Tipo di risorsa:* [db](iam-admin-resources.md#neptune-db-resource) (obbligatorio).

## RDS: failover DBCluster
<a name="neptune-iam-admin-actions-FailoverDBCluster"></a>

`Failover DBCluster` forza un failover per un cluster database.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).

## rds: ListTagsForResource
<a name="neptune-iam-admin-actions-ListTagsForResource"></a>

`ListTagsForResource` elenca tutti i tag su una risorsa Neptune.

*Livello di accesso:* `Read`.

*Tipi di risorsa:*
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

## RDS: modifica DBCluster
<a name="neptune-iam-admin-actions-ModifyDBCluster"></a>

`Modificare DBCluster`

Modifica un'impostazione per un cluster database Neptune.

*Livello di accesso:* `Write`.

*Azioni dipendenti:* `iam:PassRole`.

*Tipi di risorsa:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obbligatorio).

## RDS: modifica DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ModifyDBClusterParameterGroup"></a>

`Modificare DBCluster ParameterGroup` modifica i parametri di un gruppo di parametri del cluster database.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obbligatorio).

## RDS: modifica DBCluster SnapshotAttribute
<a name="neptune-iam-admin-actions-ModifyDBClusterSnapshotAttribute"></a>

`Modifica DBCluster SnapshotAttribute` aggiunge un attributo e i valori a uno snapshot del cluster database manuale o li rimuove dallo stesso.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obbligatorio).

## RDS: modifica DBInstance
<a name="neptune-iam-admin-actions-ModifyDBInstance"></a>

`Modificare DBInstance` modifica le impostazioni di un'istanza database.

*Livello di accesso:* `Write`.

*Azioni dipendenti:* `iam:PassRole`.

*Tipi di risorsa:*
+ [db](iam-admin-resources.md#neptune-db-resource) (obbligatorio).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (obbligatorio).

## RDS: Modifica gruppo DBParameter
<a name="neptune-iam-admin-actions-ModifyDBParameterGroup"></a>

`Modifica DBParameter gruppo` modifica i parametri di un gruppo di parametri database.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [pg](iam-admin-resources.md#neptune-pg-resource) (obbligatorio).

## RDS: Modifica DBSubnet gruppo
<a name="neptune-iam-admin-actions-ModifyDBSubnetGroup"></a>

`Modifica DBSubnet gruppo` modifica un gruppo di sottoreti del database esistente.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obbligatorio).

## rds: ModifyEventSubscription
<a name="neptune-iam-admin-actions-ModifyEventSubscription"></a>

`ModifyEventSubscription` modifica una sottoscrizione alle notifiche di eventi Neptune esistente.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [es](iam-admin-resources.md#neptune-es-resource) (obbligatorio)

## RDS: riavvio DBInstance
<a name="neptune-iam-admin-actions-RebootDBInstance"></a>

`Riavviare DBInstance` riavvia il servizio del motore di database per l'istanza.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [db](iam-admin-resources.md#neptune-db-resource) (obbligatorio).

## rds: RemoveRoleFrom DBCluster
<a name="neptune-iam-admin-actions-RemoveRoleFromDBCluster"></a>

`RemoveRoleFromDBCluster`dissocia un ruolo AWS Identity and Access Management (IAM) da un cluster Amazon Neptune DB.

*Livello di accesso:* `Write`.

*Azioni dipendenti:* `iam:PassRole`.

*Tipo di risorsa:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).

## aggiunge: RemoveSourceIdentifierFromSubscription
<a name="neptune-iam-admin-actions-RemoveSourceIdentifierFromSubscription"></a>

`RemoveSourceIdentifierFromSubscription` rimuove un identificatore di origine da una sottoscrizione alle notifiche di eventi Neptune esistente.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [es](iam-admin-resources.md#neptune-es-resource) (obbligatorio)

## rds: RemoveTagsFromResource
<a name="neptune-iam-admin-actions-RemoveTagsFromResource"></a>

`RemoveTagsFromResource` rimuove tag di metadati da una risorsa Neptune.

*Livello di accesso:* `Tagging`.

*Tipi di risorsa:*
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Chiavi di condizione:*
+ [leggi:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [seghe: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: reset DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ResetDBClusterParameterGroup"></a>

`Ripristina DBCluster ParameterGroup` modifica i parametri di un gruppo di parametri del cluster database con il valore predefinito.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obbligatorio).

## RDS: Reset Group DBParameter
<a name="neptune-iam-admin-actions-ResetDBParameterGroup"></a>

`Reimposta DBParameter gruppo`modifica i parametri di un gruppo di parametri DB portandoli al valore predefinito. engine/system 

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [pg](iam-admin-resources.md#neptune-pg-resource) (obbligatorio).

## RDS: ripristino DBCluster FromSnapshot
<a name="neptune-iam-admin-actions-RestoreDBClusterFromSnapshot"></a>

`Ripristina DBCluster FromSnapshot` crea un nuovo cluster database da uno snapshot del cluster database.

*Livello di accesso:* `Write`.

*Azioni dipendenti:* `iam:PassRole`.

*Tipi di risorsa:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obbligatorio).

*Chiavi di condizione:*
+ [leggi:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [seghe: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: ripristino DBCluster ToPointInTime
<a name="neptune-iam-admin-actions-RestoreDBClusterToPointInTime"></a>

`Ripristina DBCluster ToPointInTime` ripristina un cluster database a un point-in-time arbitrario.

*Livello di accesso:* `Write`.

*Azioni dipendenti:* `iam:PassRole`.

*Tipi di risorsa:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obbligatorio).

*Chiavi di condizione:*
+ [leggi:/RequestTag*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [seghe: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Avvio DBCluster
<a name="neptune-iam-admin-actions-StartDBCluster"></a>

`Inizio DBCluster` avvia il cluster database specificato.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).

## RDS: Stop DBCluster
<a name="neptune-iam-admin-actions-StopDBCluster"></a>

`Fermare DBCluster` arresta il cluster database specificato.

*Livello di accesso:* `Write`.

*Tipo di risorsa:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obbligatorio).

# Tipi di risorse IAM per l'amministrazione di Amazon Neptune
<a name="iam-admin-resources"></a>

Neptune supporta i tipi di risorse riportati nella tabella seguente da utilizzare nell'elemento `Resource` delle dichiarazioni di policy di amministrazione IAM. Per ulteriori informazioni sull'elemento `Resource`, consulta [Elementi JSON della policy IAM: Risorsa](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html).

L'[elenco delle azioni di amministrazione di Neptune](neptune-iam-admin-actions.md) identifica i tipi di risorse che è possibile specificare con ogni azione. Un tipo di risorsa determina anche quali chiavi di condizione è possibile includere in una policy, come specificato nell'ultima colonna della tabella seguente.

La colonna `ARN` della tabella seguente specifica il formato del nome della risorsa Amazon (ARN) che è necessario utilizzare per fare riferimento alle risorse di questo tipo. Le porzioni precedute da un ` $ ` devono essere sostituite con i valori effettivi per il proprio scenario. Ad esempio, se è presente `$user-name` in un ARN, è necessario sostituire tale stringa con l'effettivo nome dell'utente IAM o con una variabile della policy che contiene il nome di un utente IAM. [Per ulteriori informazioni su, consulta IAM e. ARNs ARNs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) [Lavorare con gli amministratori ARNs in Amazon Neptune](tagging-arns.md)

La colonna ` Condition Keys ` specifica le chiavi di contesto delle condizioni che è possibile includere in una dichiarazione di policy IAM solo quando sia questa risorsa che un'azione di supporto compatibile sono incluse nella dichiarazione.


****  

| Tipi di risorsa | ARN | Chiavi di condizione | 
| --- | --- | --- | 
|  `cluster` (cluster database)  | arn:partition:rds:region:account-id:cluster:instance-name |  [aws:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: cluster-tag/*tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-tag)  | 
|  `cluster-pg` (gruppo di parametri del cluster database)  | arn:partition:rds:region:account-id:cluster-pg:neptune-DBClusterParameterGroupName |  [leggi:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag)  | 
|  `cluster-snapshot` (snapshot del cluster database)  | arn:partition:rds:region:account-id:cluster-snapshot:neptune-DBClusterSnapshotName |  [leggi:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds:/cluster-snapshot-tag*tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-snapshot-tag)  | 
|  `db` (istanza database)  | arn:partition:rds:region:account-id:db:neptune-DbInstanceName |  [leggi:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: DatabaseClass](iam-admin-condition-keys.md#admin-rds_DatabaseClass) [rds: DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine) [rds: db-tag/*tag-key*](iam-admin-condition-keys.md#admin-rds_db-tag)  | 
|  `es` (sottoscrizione a eventi)  | arn:partition:rds:region:account-id:es:neptune-CustSubscriptionId  |  [leggi:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: es-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_es-tag)  | 
|  `pg` (gruppo di parametri database)  | arn:partition:rds:region:account-id:pg:neptune-ParameterGroupName |  [leggi:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: pg-tag/*tag-key*](iam-admin-condition-keys.md#admin-rds_pg-tag)  | 
|  `subgrp` (gruppo di sottoreti del database)  | arn:partition:rds:region:account-id:subgrp:neptune-DBSubnetGroupName\$1 |  [leggi:/ResourceTag*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: subgrp-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_subgrp-tag)  | 

# Chiavi delle condizioni IAM per l'amministrazione di Amazon Neptune
<a name="iam-admin-condition-keys"></a>

[Utilizzando chiavi di condizione](security-iam-access-manage.md#iam-using-condition-keys), è possibile specificare le condizioni in una dichiarazione di policy IAM in modo che la dichiarazione diventi effettiva solo quando le condizioni sono vere. Le chiavi di condizione che è possibile utilizzare nelle dichiarazioni di policy amministrative di Neptune rientrano nelle seguenti categorie:
+ [Chiavi di condizione globali](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html): sono definite da AWS per l'uso generale con i servizi. AWS La maggior parte può essere utilizzata nelle dichiarazioni di policy amministrative di Neptune.
+ [Chiavi di condizione delle proprietà delle risorse amministrative](#iam-rds-property-condition-keys): queste chiavi, elencate [di seguito](#iam-rds-property-condition-keys), si basano sulle proprietà delle risorse amministrative.
+ [Chiavi di condizione di accesso basate su tag](#iam-rds-tag-based-condition-keys): queste chiavi, elencate [di seguito](#iam-rds-tag-based-condition-keys), si basano sui [tag](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html)AWS collegati alle risorse amministrative.

## Chiavi di condizione delle proprietà delle risorse amministrative di Neptune
<a name="iam-rds-property-condition-keys"></a>


| Chiavi di condizione | Descrizione | Tipo | 
| --- | --- | --- | 
| rds:DatabaseClass | Filtra l'accesso in base al tipo di classe di istanza database. | Stringa | 
| rds:DatabaseEngine | Filtra l'accesso in base al motore di database. Per i valori possibili, fate riferimento al parametro engine in Create DBInstance API | Stringa | 
| rds:DatabaseName | Filtra l'accesso in base al nome definito dall'utente del database nell'istanza database | Stringa | 
| rds:EndpointType | Filtra l'accesso in base al tipo di endpoint. Uno di: di LETTURA, di SCRITTURA e PERSONALIZZATO. | Stringa | 
| rds:Vpc | Filtra l'accesso in base al valore che specifica se l'istanza database viene eseguita in un Amazon Virtual Private Cloud (Amazon VPC). Per indicare che l'istanza database viene eseguita in Amazon VPC, specifica true. | Booleano | 

## Chiavi di condizione amministrative basate su tag
<a name="iam-rds-tag-based-condition-keys"></a>

Amazon Neptune permette di specificare le condizioni in una policy IAM utilizzando tag personalizzati per controllare l'accesso a Neptune tramite [Documentazione di riferimento delle API di gestione](api.md).

Ad esempio, se aggiungi un tag denominato `environment` alle tue istanze database, con valori come `beta`, `staging` e `production`, puoi quindi creare una policy che limiti l'accesso alle istanze in base al valore di quel tag.

**Importante**  
Se gestisci l'accesso alle risorse Neptune utilizzando i tag, assicurati di proteggere l'accesso ai tag. Puoi limitare l'accesso ai tag creando policy per le azioni `AddTagsToResource` e `RemoveTagsFromResource`.  
Ad esempio, potresti usare la policy seguente per negare agli utenti la possibilità di aggiungere o rimuovere tag per tutte le risorse. Potresti quindi creare policy per permettere a utenti specifici di aggiungere o rimuovere tag.  

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement":[
    { "Sid": "DenyTagUpdates",
      "Effect": "Deny",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource":"*"
    }
  ]
}
```

Le seguenti chiavi di condizione basate su tag funzionano solo con le risorse amministrative contenute nelle dichiarazioni di policy amministrative.


**Chiavi di condizione amministrative basate su tag**  

| Chiavi di condizione | Descrizione | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra l'accesso in base alla presenza di coppie chiave-valore di tag nella richiesta. | Stringa | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra l'accesso in base a coppie chiave/valore di tag collegate alla risorsa. | Stringa | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss)  | Filtra l'accesso in base alla presenza di chiavi di tag nella richiesta. | Stringa | 
| rds:cluster-pg-tag/\$1\$1TagKey\$1 | Filtra l'accesso in base al tag collegato a un gruppo di parametri del cluster database. | Stringa | 
| rds:cluster-snapshot-tag/\$1\$1TagKey\$1 | Filtra l'accesso in base al tag collegato a uno snapshot del cluster database. | Stringa | 
| rds:cluster-tag/\$1\$1TagKey\$1 | Filtra l'accesso in base al tag collegato a un cluster database. | Stringa | 
| rds:db-tag/\$1\$1TagKey\$1 | Filtra l'accesso in base al tag collegato a un'istanza database. | Stringa | 
| rds:es-tag/\$1\$1TagKey\$1 | Filtra l'accesso in base al tag collegato a una sottoscrizione di eventi. | Stringa | 
| rds:pg-tag/\$1\$1TagKey\$1 | Filtra l'accesso in base al tag collegato a un gruppo di parametri database. | Stringa | 
| rds:req-tag/\$1\$1TagKey\$1 | Filtra l'accesso in base al set di chiavi e valori di tag che possono essere utilizzati per aggiungere tag a una risorsa. | Stringa | 
| rds:secgrp-tag/\$1\$1TagKey\$1 | Filtra l'accesso in base al tag collegato a un gruppo di sicurezza database. | Stringa | 
| rds:snapshot-tag/\$1\$1TagKey\$1 | Filtra l'accesso in base al tag collegato a uno snapshot del database. | Stringa | 
| rds:subgrp-tag/\$1\$1TagKey\$1 | Filtra l'accesso in base al tag collegato a un gruppo di sottoreti DB | Stringa | 

# Creazione di dichiarazioni di policy amministrative IAM per Amazon Neptune
<a name="iam-admin-policy-examples"></a>

## Esempi di policy amministrative generali
<a name="iam-admin-policy-general-examples"></a>

Gli esempi seguenti mostrano come creare policy amministrative di Neptune che concedono le autorizzazioni per eseguire varie azioni di gestione su un cluster database.

### Policy che impedisce a un utente IAM di eliminare un'istanza database specificata
<a name="iam-admin-policy-not-delete-instance"></a>

Di seguito è riportato un esempio di policy che impedisce a un utente IAM di eliminare un'istanza database Neptune specificata:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DenyDeleteOneInstance",
      "Effect": "Deny",
      "Action": "rds:DeleteDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:db:my-instance-name"
    }
  ]
}
```

------

### Policy che concede l'autorizzazione per creare nuove istanze database
<a name="iam-admin-policy-to-create-instances"></a>

Di seguito è riportato un esempio di policy che consente a un utente IAM di creare istanze database in un cluster database Neptune specificato:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstance",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster"
    }
  ]
}
```

------

### Policy che concede l'autorizzazione per creare nuove istanze database che utilizzano un gruppo di parametri database specifico
<a name="iam-admin-policy-to-create-instances-with-pg"></a>

Di seguito è riportato un esempio di policy che consente a un utente IAM di creare istanze database in un cluster database specificato (`us-west-2` in questo esempio) utilizzando solo un gruppo di parametri database specificato.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstanceWithPG",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": [
        "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster",
        "arn:aws:rds:us-west-2:123456789012:pg:my-instance-pg"
      ]
    }
  ]
}
```

------

### Policy che concede l'autorizzazione per descrivere una risorsa
<a name="iam-admin-policy-to-describe"></a>

Di seguito è riportato un esempio di policy che consente a un utente IAM di descrivere qualsiasi risorsa Neptune.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribe",
            "Effect": "Allow",
            "Action": "rds:Describe*",
            "Resource": "*"
        }
    ]
}
```

------

## Esempi di policy amministrative basate su tag
<a name="iam-admin-policy-tagging-examples"></a>

Gli esempi seguenti mostrano come creare policy amministrative di Neptune che utilizzano tag per filtrare le autorizzazioni per varie azioni di gestione su un cluster database.

### Esempio 1: Concedere l'autorizzazione per le azioni su una risorsa tramite un tag personalizzato che può assumere più valori
<a name="security-iam-tag-examples-1"></a>

La policy seguente consente l'uso dell'API`ModifyDBInstance`, `CreateDBInstance` o `DeleteDBInstance` su qualsiasi istanza database con il tag `env` impostato su un `dev` o `test`:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowDevTestAccess",
      "Effect": "Allow",
      "Action": [
        "rds:ModifyDBInstance",
        "rds:CreateDBInstance",
        "rds:DeleteDBInstance"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:db-tag/env": [
              "dev",
              "test"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Esempio 2: Limitare il set di chiavi e valori di tag che possono essere utilizzati per aggiungere tag a una risorsa
<a name="security-iam-tag-examples-2"></a>

Questa policy utilizza una chiave `Condition` per consentire a un tag con la chiave `env` e il valore `test`, `qa` o `dev` di essere aggiunto a una risorsa:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowTagAccessForDevResources",
      "Effect": "Allow",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:req-tag/env": [
            "test",
            "qa",
            "dev"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Esempio 3: Consentire l'accesso completo alle risorse Neptune in base a `aws:ResourceTag`
<a name="security-iam-tag-examples-3"></a>

La policy seguente è simile al primo esempio, ma utilizza `aws:ResourceTag`:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowFullAccessToDev",
      "Effect": "Allow",
      "Action": [
        "rds:*"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/env": "dev",
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------