

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Neptune에 권한이 있는 IAM 사용자 생성
<a name="manage-console-iam-user"></a>

Neptune 콘솔에 액세스하여 Neptune DB 클러스터를 생성하고 관리하려면 필요한 모든 권한을 가진 IAM 사용자를 생성해야 합니다.

첫 번째 단계는 Neptune의 서비스 연결 역할 정책을 생성하는 것입니다.

## Amazon Neptune의 서비스 연결 역할 정책 생성
<a name="manage-console-iam-user-service-linked"></a>

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다.

1. **정책** 페이지에서 **정책 생성**을 선택합니다.

1. **정책 생성** 페이지에서 **JSON** 탭을 선택하고 다음 서비스 연결 역할 정책을 복사합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Action": "iam:CreateServiceLinkedRole",
         "Effect": "Allow",
         "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
         "Condition": {
           "StringLike": {
               "iam:AWSServiceName":"rds.amazonaws.com"
           }
         }
       }
     ]
   }
   ```

------

1. **다음: 태그**를 선택하고 **태그 추가** 페이지에서 **다음: 검토**를 선택합니다.

1. **정책 검토** 페이지에서 새 정책의 이름을 “NeptuneServiceLinked”로 지정합니다.

서비스 연결 역할에 대한 자세한 내용은 [Amazon Neptune에 대해 서비스 연결 역할 사용](security-iam-service-linked-roles.md)를 참조하세요.

## 필요한 모든 권한이 있는 새 IAM 사용자 생성
<a name="manage-console-iam-user-create"></a>

그런 다음, 생성한 서비스 연결 역할 정책(여기서는 `NeptuneServiceLinked`)과 함께 필요한 권한을 부여하는 적절한 관리형 정책을 첨부하여 새 IAM 사용자를 생성합니다.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **사용자**를 선택한 후 **사용자** 페이지에서 **사용자 추가**를 선택합니다.

1. **사용자 추가** 페이지에서 새 IAM 사용자의 이름을 입력하고 액세스 **키 - 자격 증명 유형에 대한 프로그래밍 액세스를** 선택한 **다음 다음: 권한을** 선택합니다. AWS 

1. **권한 설정** 페이지의 **필터 정책** 상자에 ‘Neptune’을 입력합니다. 이제 나열된 정책에서 다음을 선택합니다.
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked**(이전에 만든 서비스 연결 역할 정책의 이름을 그대로 지정한 것으로 가정)

1. 다음으로 **필터 정책** 상자에 ‘Neptune’ 대신 ‘VPC’를 입력합니다. 나열된 정책에서 **AmazonVPCFullAccess**를 선택합니다.

1. **다음: 태그**를 선택하고 **태그 추가** 페이지에서 **다음: 검토**를 선택합니다.

1. **검토** 페이지에서 다음 정책이 모두 새 사용자에게 첨부되었는지 확인합니다.
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked**
   + **AmazonVPCFullAccess**

   **사용자 생성**을 선택합니다.

1. 마지막으로 새 사용자의 액세스 키 ID와 비밀 액세스 키를 다운로드하여 저장합니다.

Amazon Simple Storage Service(S3)와 같은 다른 서비스에서 상호 운용하려면 권한과 신뢰 관계를 더 추가해야 합니다.