

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Neptune のアクセス許可を持つ IAM ユーザーの作成
<a name="manage-console-iam-user"></a>

Neptune コンソールにアクセスして Neptune DB クラスターを作成および管理するには、必要なすべてのアクセス許可を持つ IAM ユーザーを作成する必要があります。

最初のステップは、Neptune のサービスリンクロールポリシーを作成することです。

## Amazon Neptune のサービスリンクロールポリシーを作成する
<a name="manage-console-iam-user-service-linked"></a>

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. 左側のナビゲーションペインで、**[ポリシー]** を選択します。

1. **[ポリシー]** ページで、**[ポリシーの作成]** を選択します。

1. **[ポリシーの作成]** ページで **[JSON]** タブを選択し、以下のサービスリンクロールポリシーをコピーします。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Action": "iam:CreateServiceLinkedRole",
         "Effect": "Allow",
         "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
         "Condition": {
           "StringLike": {
               "iam:AWSServiceName":"rds.amazonaws.com"
           }
         }
       }
     ]
   }
   ```

------

1. **[次へ: タグ]** を選択し、**[タグの追加]** ページで **[次へ: レビュー]** を選択します。

1. **[ポリシーのレビュー]** ページで、新しいポリシーに「NeptuneServiceLinked」という名前を付けます。

サービスにリンクされたロールの詳細については、「[Amazon Neptune のサービスにリンクされたロールの使用](security-iam-service-linked-roles.md)」を参照してください。

## 必要なすべてのアクセス許可を持つ新しい IAM ユーザーを作成する
<a name="manage-console-iam-user-create"></a>

次に、必要なアクセス許可を付与する、作成したサービスリンクロールポリシー (ここでは `NeptuneServiceLinked` という名前) とともに、適切な管理ポリシーがアタッチされた新しい IAM ユーザーを作成します。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. 左側のナビゲーションペインで **[ユーザー]** を選択し、**[ユーザー]** ページで **[ユーザーの追加]** を選択します。

1. **ユーザーの追加**ページで、新しい IAM ユーザーの名前を入力し、**アクセスキー - 認証情報タイプのプログラムアクセス**を選択し、**次へ: アクセス許可**を選択します。 AWS 

1. **[アクセス許可の設定]** ページの **[ポリシーのフィルタリング]** ボックスに「Neptune」と入力します。次に、表示されるポリシーから以下を選択します。
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked** (以前に作成したサービスリンクロールポリシーにその名前を付けたと仮定します)。

1. 次に、**[ポリシーのフィルタリング]** ボックスに「Neptune」の代わりに「VPC」と入力します。リストされたポリシーから **[AmazonVPCFullAccess]** を選択します。

1. **[次へ: タグ]** を選択し、**[タグの追加]** ページで **[次へ: レビュー]** を選択します。

1. **[レビュー]** ページで、以下のすべてのポリシーが新しいユーザーにアタッチされていることを確認します。
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked**
   + **AmazonVPCFullAccess**

   次に、**[ユーザーの作成]** を選択します。

1. 最後に、新しいユーザーのアクセスキー ID とシークレットアクセスキーをダウンロードして保存します。

Amazon Simple Storage Service (Amazon S3) など、他のサービスとの相互運用には、さらにアクセス許可と信頼関係を追加する必要があります。