

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Neptune セキュリティベストプラクティス
<a name="best-practices-general-security"></a>

 AWS Identity and Access Management (IAM) アカウントを使用して、Neptune API アクションへのアクセスを制御します。特に、DB インスタンス、セキュリティグループ、オプショングループ、またはパラメータグループなどの Neptune リソースを作成、変更、削除するアクションが対象になります。DB インスタンスのバックアップや復元などの一般的な管理操作を実行するアクションも対象になります。
+ 可能な限り、永続的な認証情報ではなく一時的な認証情報を使用してください。
+ Amazon Relational Database Service (Amazon RDS) リソースを管理する各ユーザーにそれぞれの IAM アカウントを割り当てます。 AWS アカウントのルートユーザーを使用して Neptune リソースを管理しないでください。お客様を含めて全員に IAM ユーザーを作成します。
+ それぞれの職務の実行に最低限必要になる一連のアクセス許可を各ユーザーに付与します。
+ IAM グループを使用して、複数のユーザーのアクセス許可を効果的に管理します。
+ IAM 認証情報のローテーションを定期的に行います。

タグ付けを使用して Neptune リソースへのアクセスを制限する方法については、[Amazon Neptune データベースの保護](security.md)を参照してください。IAM の使用に関する一般的な情報については、[AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/Welcome.html)および*IAM ユーザーガイド*の[IAM ベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPractices.html)を参照してください。