

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criar declarações personalizadas de políticas do IAM para administrar o Amazon Neptune
<a name="iam-admin-policies"></a>

As declarações de política administrativa permitem controlar o que um usuário do IAM pode fazer para gerenciar um banco de dados Neptune.

Uma declaração de política administrativa do Neptune concede acesso a uma ou [ações administrativas](neptune-iam-admin-actions.md) e [recursos administrativos](iam-admin-resources.md) aceitos pelo Neptune. Você também pode usar [Chaves de condição](iam-admin-condition-keys.md) para tornar as permissões administrativas mais específicas.

**nota**  
Como o Neptune compartilha a funcionalidade com o Amazon RDS, as ações administrativas, os recursos e as chaves de condição específicas do serviço em declarações de política administrativa usam um prefixo `rds:` por design.

**Topics**
+ [Ações do IAM para administrar o Amazon Neptune](neptune-iam-admin-actions.md)
+ [Tipos de recursos do IAM para administrar o Amazon Neptune](iam-admin-resources.md)
+ [Chaves de condição do IAM para administrar o Amazon Neptune](iam-admin-condition-keys.md)
+ [Criar declarações de política administrativa do IAM para o Amazon Neptune](iam-admin-policy-examples.md)

# Ações do IAM para administrar o Amazon Neptune
<a name="neptune-iam-admin-actions"></a>

Você pode usar as ações administrativas listadas abaixo no `Action` elemento de uma declaração de política do IAM para controlar o acesso ao gerenciamento do [ APIsNeptune](api.md). Quando usa uma ação em uma política, você geralmente permite ou nega acesso à operação da API ou ao comando da CLI com o mesmo nome. No entanto, em alguns casos, uma única ação controla o acesso a mais de uma operação. Como alternativa, algumas operações exigem várias ações diferentes.

O campo `Resource type` na lista abaixo indica se cada ação é compatível com permissões em nível de recurso. Se não houver valor para esse campo, você deverá especificar todos os recursos ("\$1") no elemento `Resource` de sua declaração de política. Se a coluna incluir um tipo de recurso, você poderá especificar um ARN de recurso desse tipo em uma declaração com essa ação. Os tipos de recurso administrativo do Neptune estão listados [nesta página](iam-admin-resources.md).

Os recursos obrigatórios são indicados na lista abaixo com um asterisco (\$1). Se você especificar um ARN de permissão no nível do recurso em uma instrução que esteja usando essa ação, ele deverá ser desse tipo. Algumas ações oferecem suporte a vários tipos de recursos. Se um tipo de recurso for opcional (em outras palavras, não estiver marcado com um asterisco), não será necessário incluí-lo.

Para obter mais informações sobre os campos listados aqui, consulte [action table](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_actions-resources-contextkeys.html#actions_table) no [Guia do usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

## vermelhos: AddRoleTo DBCluster
<a name="neptune-iam-admin-actions-AddRoleToDBCluster"></a>

`AddRoleToDBCluster` associa um perfil do IAM a um cluster de banco de dados do Neptune.

*Nível de acesso:* `Write`.

*Ações dependentes:* `iam:PassRole`.

*Tipo de recurso:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).

## vermelhos: AddSourceIdentifierToSubscription
<a name="neptune-iam-admin-actions-AddSourceIdentifierToSubscription"></a>

`AddSourceIdentifierToSubscription` adiciona um identificador de origem a uma assinatura de notificações de eventos existente do Neptune.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obrigatório).

## vermelhos: AddTagsToResource
<a name="neptune-iam-admin-actions-AddTagsToResource"></a>

`AddTagsToResource` associa um perfil do IAM a um cluster de banco de dados do Neptune.

*Nível de acesso:* `Write`.

*Tipos de recurso:*
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Chaves de condição:*
+ [leis:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leis: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## vermelhos: ApplyPendingMaintenanceAction
<a name="neptune-iam-admin-actions-ApplyPendingMaintenanceAction"></a>

`ApplyPendingMaintenanceAction` aplica uma ação de manutenção pendente a um recurso.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [db](iam-admin-resources.md#neptune-db-resource) (obrigatório).

## RDS: copiar DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CopyDBClusterParameterGroup"></a>

`CopyDBClusterParameterGroup` copia o grupo de parâmetros de cluster de banco de dados especificado.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obrigatório).

## RDS:Copiar instantâneo DBCluster
<a name="neptune-iam-admin-actions-CopyDBClusterSnapshot"></a>

`CopyDBClusterSnapshot` copia um snapshot de um cluster de banco de dados.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obrigatório).

## RDS: Grupo DBParameter de cópias
<a name="neptune-iam-admin-actions-CopyDBParameterGroup"></a>

`CopyDBParameterGroup` copia o grupo de parâmetros de banco de dados especificado.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obrigatório).

## RDS: criar DBCluster
<a name="neptune-iam-admin-actions-CreateDBCluster"></a>

`CreateDBCluster` cria um cluster de banco de dados do Neptune.

*Nível de acesso:* `Tagging`.

*Ações dependentes:* `iam:PassRole`.

*Tipos de recurso:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obrigatório).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obrigatório).

*Chaves de condição:*
+ [leis:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leis: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)
+ [netuno-rds\$1 DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine)

## RDS: criar DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-CreateDBClusterParameterGroup"></a>

`CreateDBClusterParameterGroup` cria um grupo de parâmetros de cluster de banco de dados.

*Nível de acesso:* `Tagging`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obrigatório).

*Chaves de condição:*
+ [leis:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leis: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Criar instantâneo DBCluster
<a name="neptune-iam-admin-actions-CreateDBClusterSnapshot"></a>

`CreateDBClusterSnapshot` cria um snapshot de um cluster de banco de dados.

*Nível de acesso:* `Tagging`.

*Tipos de recurso:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obrigatório).

*Chaves de condição:*
+ [leis:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leis: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: criar DBInstance
<a name="neptune-iam-admin-actions-CreateDBInstance"></a>

`CreateDBInstance` cria uma instância de banco de dados.

*Nível de acesso:* `Tagging`.

*Ações dependentes:* `iam:PassRole`.

*Tipos de recurso:*
+ [db](iam-admin-resources.md#neptune-db-resource) (obrigatório).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (obrigatório).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obrigatório).

*Chaves de condição:*
+ [leis:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leis: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Criar grupo DBParameter
<a name="neptune-iam-admin-actions-CreateDBParameterGroup"></a>

`CreateDBParameterGroup` cria um novo grupo de parâmetros de banco de dados.

*Nível de acesso:* `Tagging`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obrigatório).

*Chaves de condição:*
+ [leis:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leis: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Criar grupo DBSubnet
<a name="neptune-iam-admin-actions-CreateDBSubnetGroup"></a>

`CreateDBSubnetGroup` cria um grupo de sub-redes de banco de dados.

*Nível de acesso:* `Tagging`.

*Tipo de recurso:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obrigatório).

*Chaves de condição:*
+ [leis:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leis: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## vermelhos: CreateEventSubscription
<a name="neptune-iam-admin-actions-CreateEventSubscription"></a>

`CreateEventSubscription` cria uma assinatura de notificação de eventos do Neptune.

*Nível de acesso:* `Tagging`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obrigatório).

*Chaves de condição:*
+ [leis:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leis: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: excluir DBCluster
<a name="neptune-iam-admin-actions-DeleteDBCluster"></a>

`DeleteDBCluster` exclui um cluster de banco de dados do Neptune existente.

*Nível de acesso:* `Write`.

*Tipos de recurso:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obrigatório).

## RDS: excluir DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-DeleteDBClusterParameterGroup"></a>

`DeleteDBClusterParameterGroup` exclui um grupo de parâmetros de cluster de banco de dados especificado.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obrigatório).

## RDS: excluir instantâneo DBCluster
<a name="neptune-iam-admin-actions-DeleteDBClusterSnapshot"></a>

`DeleteDBClusterSnapshot` exclui um snapshot do cluster de banco de dados.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obrigatório).

## RDS: excluir DBInstance
<a name="neptune-iam-admin-actions-DeleteDBInstance"></a>

`DeleteDBInstance` exclui uma instância de banco de dados especificada.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [db](iam-admin-resources.md#neptune-db-resource) (obrigatório).

## RDS: Excluir grupo DBParameter
<a name="neptune-iam-admin-actions-DeleteDBParameterGroup"></a>

`DeleteDBParameterGroup`exclui um DBParameter grupo especificado.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obrigatório).

## RDS: Excluir grupo DBSubnet
<a name="neptune-iam-admin-actions-DeleteDBSubnetGroup"></a>

`DeleteDBSubnetGroup` exclui um grupo de sub-redes de banco de dados.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obrigatório).

## vermelhos: DeleteEventSubscription
<a name="neptune-iam-admin-actions-DeleteEventSubscription"></a>

`DeleteEventSubscription` exclui uma assinatura de notificações de eventos.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obrigatório).

## RDS: descrever DBCluster ParameterGroups
<a name="neptune-iam-admin-actions-DescribeDBClusterParameterGroups"></a>

`DescribeDBClusterParameterGroups`retorna uma lista de DBCluster ParameterGroup descrições.

*Nível de acesso:* `List`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obrigatório).

## RDS: Descreva DBCluster os parâmetros
<a name="neptune-iam-admin-actions-DescribeDBClusterParameters"></a>

`DescribeDBClusterParameters` gera a lista de parâmetros detalhada de um grupo de parâmetros de cluster de banco de dados.

*Nível de acesso:* `List`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obrigatório).

## RDS: descrever DBCluster SnapshotAttributes
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshotAttributes"></a>

`DescribeDBClusterSnapshotAttributes` gera uma lista de nomes e valores de atributos de snapshot do cluster de banco de dados de um snapshot manual do cluster de banco de dados.

*Nível de acesso:* `List`.

*Tipo de recurso:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obrigatório).

## RDS:Descreva DBCluster os instantâneos
<a name="neptune-iam-admin-actions-DescribeDBClusterSnapshots"></a>

`DescribeDBClusterSnapshots` gera informações sobre snapshots do cluster banco de dados.

*Nível de acesso:* `Read`.

## RDS: descrever DBClusters
<a name="neptune-iam-admin-actions-DescribeDBClusters"></a>

`DescribeDBClusters` gera informações sobre um cluster de banco de dados provisionados do Neptune.

*Nível de acesso:* `List`.

*Tipo de recurso:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).

## RDS:Descreva DBEngine as versões
<a name="neptune-iam-admin-actions-DescribeDBEngineVersions"></a>

`DescribeDBEngineVersions` gera uma lista dos mecanismos de banco de dados disponíveis.

*Nível de acesso:* `List`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obrigatório).

## RDS: descrever DBInstances
<a name="neptune-iam-admin-actions-DescribeDBInstances"></a>

`DescribeDBInstances` gera informações sobre instâncias de banco de dados.

*Nível de acesso:* `List`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obrigatório).

## RDS: Descrever grupos DBParameter
<a name="neptune-iam-admin-actions-DescribeDBParameterGroups"></a>

`DescribeDBParameterGroups`retorna uma lista de descrições de DBParameter grupos.

*Nível de acesso:* `List`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obrigatório).

## RDS: descrever DBParameters
<a name="neptune-iam-admin-actions-DescribeDBParameters"></a>

`DescribeDBParameters` exibe a lista de parâmetros detalhada de um grupo de parâmetros de banco de dados específico.

*Nível de acesso:* `List`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obrigatório).

## RDS: Descrever grupos DBSubnet
<a name="neptune-iam-admin-actions-DescribeDBSubnetGroups"></a>

`DescribeDBSubnetGroups`retorna uma lista de descrições de DBSubnet grupos.

*Nível de acesso:* `List`.

*Tipo de recurso:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obrigatório).

## vermelhos: DescribeEventCategories
<a name="neptune-iam-admin-actions-DescribeEventCategories"></a>

`DescribeEventCategories` exibe uma lista de categorias de todos os tipos de origem de eventos ou, se especificado, de um determinado tipo de origem.

*Nível de acesso:* `List`.

## vermelhos: DescribeEventSubscriptions
<a name="neptune-iam-admin-actions-DescribeEventSubscriptions"></a>

`DescribeEventSubscriptions` lista todas as descrições de assinaturas de uma conta de cliente.

*Nível de acesso:* `List`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obrigatório).

## vermelhos: DescribeEvents
<a name="neptune-iam-admin-actions-DescribeEvents"></a>

`DescribeEvents` exibe os eventos relacionados a instâncias de bancos de dados, grupos de segurança de banco de dados e grupos de parâmetros de banco de dados dos últimos 14 dias.

*Nível de acesso:* `List`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obrigatório).

## rds: Opções DescribeOrderable DBInstance
<a name="neptune-iam-admin-actions-DescribeOrderableDBInstanceOptions"></a>

`DescribeOrderableDBInstanceOptions` gera uma lista de opções de instância de banco de dados que podem ser solicitadas para o mecanismo especificado.

*Nível de acesso:* `List`.

## vermelhos: DescribePendingMaintenanceActions
<a name="neptune-iam-admin-actions-DescribePendingMaintenanceActions"></a>

`DescribePendingMaintenanceActions` gera uma lista de recursos (por exemplo, instâncias de banco de dados) que têm pelo menos uma ação de manutenção pendente.

*Nível de acesso:* `List`.

*Tipo de recurso:* [db](iam-admin-resources.md#neptune-db-resource) (obrigatório).

## rds: DescribeValid DBInstance Modificações
<a name="neptune-iam-admin-actions-DescribeValidDBInstanceModifications"></a>

`DescribeValidDBInstanceModifications` lista as modificações disponíveis que podem ser realizadas na instância de banco de dados.

*Nível de acesso:* `List`.

*Tipo de recurso:* [db](iam-admin-resources.md#neptune-db-resource) (obrigatório).

## RDS: Failover DBCluster
<a name="neptune-iam-admin-actions-FailoverDBCluster"></a>

`FailoverDBCluster` força um failover para um cluster de banco de dados.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).

## vermelhos: ListTagsForResource
<a name="neptune-iam-admin-actions-ListTagsForResource"></a>

`ListTagsForResource` lista todas as tags em um recurso do Neptune.

*Nível de acesso:* `Read`.

*Tipos de recurso:*
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

## RDS: modificar DBCluster
<a name="neptune-iam-admin-actions-ModifyDBCluster"></a>

`ModifyDBCluster`

Modifica uma configuração de um cluster de banco de dados do Neptune.

*Nível de acesso:* `Write`.

*Ações dependentes:* `iam:PassRole`.

*Tipos de recurso:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).
+ [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obrigatório).

## RDS: modificar DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ModifyDBClusterParameterGroup"></a>

`ModifyDBClusterParameterGroup` modifica os parâmetros de um grupo de parâmetros de cluster de banco de dados.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obrigatório).

## RDS: modificar DBCluster SnapshotAttribute
<a name="neptune-iam-admin-actions-ModifyDBClusterSnapshotAttribute"></a>

`ModifyDBClusterSnapshotAttribute` adiciona um atributo e os valores ou remove um atributo e os valores de um snapshot do cluster de banco de dados manual.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obrigatório).

## RDS: modificar DBInstance
<a name="neptune-iam-admin-actions-ModifyDBInstance"></a>

`ModifyDBInstance` modifica as configurações de uma instância de banco de dados.

*Nível de acesso:* `Write`.

*Ações dependentes:* `iam:PassRole`.

*Tipos de recurso:*
+ [db](iam-admin-resources.md#neptune-db-resource) (obrigatório).
+ [pg](iam-admin-resources.md#neptune-pg-resource) (obrigatório).

## RDS: Modificar grupo DBParameter
<a name="neptune-iam-admin-actions-ModifyDBParameterGroup"></a>

`ModifyDBParameterGroup` modifica os parâmetros de um grupo de parâmetros de banco de dados.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obrigatório).

## RDS: Modificar grupo DBSubnet
<a name="neptune-iam-admin-actions-ModifyDBSubnetGroup"></a>

`ModifyDBSubnetGroup` modifica um grupo de sub-redes de banco de dados existente.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obrigatório).

## vermelhos: ModifyEventSubscription
<a name="neptune-iam-admin-actions-ModifyEventSubscription"></a>

`ModifyEventSubscription` modifica uma assinatura de notificações de eventos existente do Neptune.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obrigatório).

## RDS: reinicialização DBInstance
<a name="neptune-iam-admin-actions-RebootDBInstance"></a>

`RebootDBInstance` reinicia o serviço de mecanismo de banco de dados para a instância.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [db](iam-admin-resources.md#neptune-db-resource) (obrigatório).

## vermelhos: RemoveRoleFrom DBCluster
<a name="neptune-iam-admin-actions-RemoveRoleFromDBCluster"></a>

`RemoveRoleFromDBCluster`dissocia uma função de AWS Identity and Access Management (IAM) de um cluster de banco de dados Amazon Neptune.

*Nível de acesso:* `Write`.

*Ações dependentes:* `iam:PassRole`.

*Tipo de recurso:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).

## vermelhos: RemoveSourceIdentifierFromSubscription
<a name="neptune-iam-admin-actions-RemoveSourceIdentifierFromSubscription"></a>

`RemoveSourceIdentifierFromSubscription` remove um identificador de origem de uma assinatura de notificações de eventos existente do Neptune.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [es](iam-admin-resources.md#neptune-es-resource) (obrigatório).

## vermelhos: RemoveTagsFromResource
<a name="neptune-iam-admin-actions-RemoveTagsFromResource"></a>

`RemoveTagsFromResource` remove as tags de metadados de um recurso do Neptune.

*Nível de acesso:* `Tagging`.

*Tipos de recurso:*
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource)
+ [db](iam-admin-resources.md#neptune-db-resource)
+ [es](iam-admin-resources.md#neptune-es-resource)
+ [pg](iam-admin-resources.md#neptune-pg-resource)
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource)

*Chaves de condição:*
+ [leis:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leis: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: redefinir DBCluster ParameterGroup
<a name="neptune-iam-admin-actions-ResetDBClusterParameterGroup"></a>

`ResetDBClusterParameterGroup` modifica os parâmetros de um grupo de parâmetros de cluster de banco de dados para o valor padrão.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [cluster-pg](iam-admin-resources.md#neptune-cluster-pg-resource) (obrigatório).

## RDS: Redefinir grupo DBParameter
<a name="neptune-iam-admin-actions-ResetDBParameterGroup"></a>

`ResetDBParameterGroup`modifica os parâmetros de um grupo de parâmetros do banco de dados para o valor engine/system padrão.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [pg](iam-admin-resources.md#neptune-pg-resource) (obrigatório).

## RDS: restaurar DBCluster FromSnapshot
<a name="neptune-iam-admin-actions-RestoreDBClusterFromSnapshot"></a>

`RestoreDBClusterFromSnapshot` cria um cluster de banco de dados a partir de um snapshot de cluster de banco de dados.

*Nível de acesso:* `Write`.

*Ações dependentes:* `iam:PassRole`.

*Tipos de recurso:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).
+ [cluster-snapshot](iam-admin-resources.md#neptune-cluster-snapshot-resource) (obrigatório).

*Chaves de condição:*
+ [leis:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leis: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: restaurar DBCluster ToPointInTime
<a name="neptune-iam-admin-actions-RestoreDBClusterToPointInTime"></a>

`RestoreDBClusterToPointInTime` restaura um cluster de banco de dados para um momento arbitrário.

*Nível de acesso:* `Write`.

*Ações dependentes:* `iam:PassRole`.

*Tipos de recurso:*
+ [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).
+ [subgrp](iam-admin-resources.md#neptune-subgrp-resource) (obrigatório).

*Chaves de condição:*
+ [leis:RequestTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_RequestTag)
+ [leis: TagKeys](iam-admin-condition-keys.md#admin-aws_TagKeys)

## RDS: Iniciar DBCluster
<a name="neptune-iam-admin-actions-StartDBCluster"></a>

`StartDBCluster` inicia o cluster de banco de dados especificado.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).

## RDS: parar DBCluster
<a name="neptune-iam-admin-actions-StopDBCluster"></a>

`StopDBCluster` interrompe o cluster de banco de dados especificado.

*Nível de acesso:* `Write`.

*Tipo de recurso:* [cluster](iam-admin-resources.md#neptune-cluster-resource) (obrigatório).

# Tipos de recursos do IAM para administrar o Amazon Neptune
<a name="iam-admin-resources"></a>

O Neptune é compatível com os tipos de recurso na tabela a seguir para uso no elemento `Resource` das declarações de política de administração do IAM. Para obter mais informações sobre o elemento `Resource`, consulte [Elementos de políticas JSON do IAM: recurso](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html).

A [list of Neptune administration actions](neptune-iam-admin-actions.md) identifica os tipos de recurso que podem ser especificados com cada ação. Um tipo de recurso também determina quais chaves de condição você pode incluir em uma política, como especificado na última coluna da tabela abaixo.

A coluna `ARN` na tabela abaixo especifica o nome do recurso da Amazon (ARN) que você deve usar para fazer referência a recursos desse tipo. As partes precedidas por um ` $ ` devem ser substituídas pelos valores reais do cenário. Por exemplo, se você vir `$user-name` em um ARN, deverá substituir essa string pelo nome do usuário real do IAM ou por uma variável de política que contenha um nome do usuário do IAM. Para obter mais informações sobre ARNs ARNs, consulte [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns) [Trabalhando com administrativos ARNs no Amazon Neptune](tagging-arns.md) e.

A coluna ` Condition Keys ` especifica chaves de contexto de condição que você pode incluir em uma declaração de política do IAM apenas quando esse recurso e uma ação de apoio compatível estão incluídos na declaração.


****  

| Tipos de recursos | ARN | Chaves de condição | 
| --- | --- | --- | 
|  `cluster` (um cluster de banco de dados)  | arn:partition:rds:region:account-id:cluster:instance-name |  [leis:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: cluster-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-tag)  | 
|  `cluster-pg` (um grupo de parâmetros do cluster de banco de dados)  | arn:partition:rds:region:account-id:cluster-pg:neptune-DBClusterParameterGroupName |  [leis:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag)  | 
|  `cluster-snapshot` (um snapshot de cluster de banco de dados)  | arn:partition:rds:region:account-id:cluster-snapshot:neptune-DBClusterSnapshotName |  [leis:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [Vermelhos:/cluster-snapshot-tag*tag-key*](iam-admin-condition-keys.md#admin-rds_cluster-snapshot-tag)  | 
|  `db` (uma instância de banco de dados)  | arn:partition:rds:region:account-id:db:neptune-DbInstanceName |  [leis:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [vermelhos: DatabaseClass](iam-admin-condition-keys.md#admin-rds_DatabaseClass) [vermelhos: DatabaseEngine](iam-admin-condition-keys.md#admin-rds_DatabaseEngine) [rds: db-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_db-tag)  | 
|  `es` (uma assinatura de eventos)  | arn:partition:rds:region:account-id:es:neptune-CustSubscriptionId  |  [leis:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: es-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_es-tag)  | 
|  `pg` (um grupo de parâmetros de banco de dados)  | arn:partition:rds:region:account-id:pg:neptune-ParameterGroupName |  [leis:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: pg-tag/ *tag-key*](iam-admin-condition-keys.md#admin-rds_pg-tag)  | 
|  `subgrp` (um grupo de sub-redes de banco de dados)  | arn:partition:rds:region:account-id:subgrp:neptune-DBSubnetGroupName\$1 |  [leis:ResourceTag/*tag-key*](iam-admin-condition-keys.md#admin-aws_ResourceTag) [rds: subgrp-tag/*tag-key*](iam-admin-condition-keys.md#admin-rds_subgrp-tag)  | 

# Chaves de condição do IAM para administrar o Amazon Neptune
<a name="iam-admin-condition-keys"></a>

[Usando chaves de condição](security-iam-access-manage.md#iam-using-condition-keys), é possível especificar as condições em uma declaração de política do IAM para que a declaração só entre em vigor quando as condições forem verdadeiras. As chaves de condição que você pode usar nas declarações de política administrativa do Neptune se enquadram nas seguintes categorias:
+ [Chaves de condição globais](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) — Elas são definidas por AWS para uso geral com AWS serviços. A maioria pode ser usada em declarações de política administrativa do Neptune.
+ [Chaves de condição de propriedades de recursos administrativos](#iam-rds-property-condition-keys): essas chaves, listadas [abaixo](#iam-rds-property-condition-keys), são baseadas nas propriedades de recursos administrativos.
+ [Chaves de condição de acesso baseadas em tags](#iam-rds-tag-based-condition-keys): essas chaves, listadas [abaixo](#iam-rds-tag-based-condition-keys), são baseadas em [tags da AWS](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) associadas aos recursos administrativos.

## Chaves de condição de propriedades de recursos administrativos do Neptune
<a name="iam-rds-property-condition-keys"></a>


| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
| rds:DatabaseClass | Filtra o acesso pelo tipo de classe da instância de banco de dados. | String | 
| rds:DatabaseEngine | Filtra o acesso pelo mecanismo do banco de dados Para valores possíveis, consulte o parâmetro do mecanismo em Create DBInstance API | String | 
| rds:DatabaseName | Filtra o acesso pelo nome definido pelo usuário do banco de dados na instância de banco de dados | String | 
| rds:EndpointType | Filtra o acesso pelo tipo de endpoint Um dos seguintes: READER, WRITER, CUSTOM | String | 
| rds:Vpc | Filtra o acesso pelo valor que especifica se a instância de banco de dados é executada em uma Amazon Virtual Private Cloud (Amazon VPC). Para indicar que a instância de banco de dados é executada em uma Amazon VPC, especifique true. | Booleano | 

## Chaves de condição administrativas baseadas em tag
<a name="iam-rds-tag-based-condition-keys"></a>

O Amazon Neptune é compatível com a especificação de condições em uma política do IAM usando tags personalizadas, para controlar o acesso ao Neptune por meio da [Referência da API de gerenciamento](api.md).

Por exemplo, se você adicionar uma tag denominada `environment` às instâncias de banco de dados, com valores, como `beta`, `staging`, `production` e , depois, você poderá criar uma política que restrinja o acesso às instâncias com base no valor dessa tag.

**Importante**  
Se você gerenciar o acesso aos recursos do Neptune usando marcação, proteja o acesso às tags. Você pode restringir o acesso às tags criando políticas para as ações `AddTagsToResource` e `RemoveTagsFromResource`.  
Por exemplo, você pode usar a política a seguir para negar aos usuários a capacidade de adicionar ou remover tags para todos os recursos. Depois, você pode criar políticas para permitir que usuários específicos adicionem ou removam tags.  

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement":[
    { "Sid": "DenyTagUpdates",
      "Effect": "Deny",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource":"*"
    }
  ]
}
```

As chaves de condição baseadas em tags a seguir só funcionam com recursos administrativos em declarações de política administrativa.


**Chaves de condição administrativas baseadas em tag**  

| Chaves de condição | Descrição | Tipo | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtra o acesso com base na presença de pares de chave-valor da tag na solicitação. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtra o acesso com base nos pares de chave-valor da tag anexados ao recurso. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keyss)  | Filtra o acesso com base na presença de chaves da tag na solicitação. | String | 
| rds:cluster-pg-tag/\$1\$1TagKey\$1 | Filtra o acesso pela tag anexada a um grupo de parâmetros do cluster de banco de dados. | String | 
| rds:cluster-snapshot-tag/\$1\$1TagKey\$1 | Filtra o acesso pela tag anexada a um snapshot do cluster de banco de dados. | String | 
| rds:cluster-tag/\$1\$1TagKey\$1 | Filtra o acesso pela tag anexada a um cluster de banco de dados. | String | 
| rds:db-tag/\$1\$1TagKey\$1 | Filtra o acesso pela tag anexada a uma instância de banco de dados. | String | 
| rds:es-tag/\$1\$1TagKey\$1 | Filtra o acesso pela tag anexada a uma assinatura de evento. | String | 
| rds:pg-tag/\$1\$1TagKey\$1 | Filtra o acesso pela tag anexada a um grupo de parâmetros de banco de dados. | String | 
| rds:req-tag/\$1\$1TagKey\$1 | Filtra o acesso pelo conjunto de chaves da tag e valores que podem ser usados para marcar um recurso. | String | 
| rds:secgrp-tag/\$1\$1TagKey\$1 | Filtra o acesso pela tag anexada a um grupo de segurança de banco de dados. | String | 
| rds:snapshot-tag/\$1\$1TagKey\$1 | Filtra o acesso pela tag anexada a um snapshot de banco de dados. | String | 
| rds:subgrp-tag/\$1\$1TagKey\$1 | Filtra o acesso pela etiqueta anexada a um grupo de sub-redes de banco de dados | String | 

# Criar declarações de política administrativa do IAM para o Amazon Neptune
<a name="iam-admin-policy-examples"></a>

## Exemplos de política administrativa geral
<a name="iam-admin-policy-general-examples"></a>

Os exemplos a seguir mostram como criar políticas administrativas do Neptune que concedem permissões para realizar várias ações de gerenciamento em um cluster de banco de dados.

### Política que impede que um usuário do IAM exclua uma instância de banco de dados especificada
<a name="iam-admin-policy-not-delete-instance"></a>

Veja a seguir um exemplo de política que impede que um usuário do IAM exclua uma instância especificada do banco de dados Neptune:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DenyDeleteOneInstance",
      "Effect": "Deny",
      "Action": "rds:DeleteDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:db:my-instance-name"
    }
  ]
}
```

------

### Política que concede permissão para criar instâncias de banco de dados
<a name="iam-admin-policy-to-create-instances"></a>

Veja a seguir um exemplo de política que permite a um usuário do IAM criar instâncias de bancos de dados em um cluster de banco de dados especificado do Neptune:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstance",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster"
    }
  ]
}
```

------

### Política que concede permissão para criar instâncias de banco de dados que usem um grupo de parâmetros de banco de dados específico
<a name="iam-admin-policy-to-create-instances-with-pg"></a>

Veja a seguir um exemplo de política que permite a um usuário do IAM criar instâncias de banco de dados em um cluster de banco de dados especificado (aqui, `us-west-2`) em um cluster de banco de dados especificado do Neptune usando somente um grupo de parâmetros de banco de dados especificado.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCreateInstanceWithPG",
      "Effect": "Allow",
      "Action": "rds:CreateDBInstance",
      "Resource": [
        "arn:aws:rds:us-west-2:123456789012:cluster:my-cluster",
        "arn:aws:rds:us-west-2:123456789012:pg:my-instance-pg"
      ]
    }
  ]
}
```

------

### Política que concede permissão para descrever qualquer recurso
<a name="iam-admin-policy-to-describe"></a>

Veja a seguir um exemplo de política que permite a um usuário do IAM descrever qualquer recurso do Neptune.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribe",
            "Effect": "Allow",
            "Action": "rds:Describe*",
            "Resource": "*"
        }
    ]
}
```

------

## Exemplos de política administrativa baseada em tag
<a name="iam-admin-policy-tagging-examples"></a>

Os exemplos a seguir mostram como criar políticas administrativas do Neptune que concedam permissões para realizar várias ações de gerenciamento em um cluster de banco de dados.

### Exemplo 1: conceder permissão para ações em um recurso usando uma tag personalizada que pode ter vários valores
<a name="security-iam-tag-examples-1"></a>

A política abaixo permite o uso da API `ModifyDBInstance`, `CreateDBInstance` ou `DeleteDBInstance` em qualquer instância de banco de dados que tenha a tag `env` definida como `dev` ou `test`:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowDevTestAccess",
      "Effect": "Allow",
      "Action": [
        "rds:ModifyDBInstance",
        "rds:CreateDBInstance",
        "rds:DeleteDBInstance"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:db-tag/env": [
              "dev",
              "test"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Exemplo 2: Limitar o conjunto de chaves de tag e valores que podem ser usados para identificar um recurso
<a name="security-iam-tag-examples-2"></a>

Esta política usa uma chave `Condition` para permitir que uma tag com a chave `env` e o valor `test`, `qa` ou `dev` seja adicionada a um recurso:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowTagAccessForDevResources",
      "Effect": "Allow",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "rds:req-tag/env": [
            "test",
            "qa",
            "dev"
          ],
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------

### Exemplo 3: permitir acesso total aos recursos do Neptune com base em `aws:ResourceTag`
<a name="security-iam-tag-examples-3"></a>

A seguinte política é semelhante ao primeiro exemplo acima, mas usa `aws:ResourceTag`:

------
#### [ JSON ]

****  

```
{ "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowFullAccessToDev",
      "Effect": "Allow",
      "Action": [
        "rds:*"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/env": "dev",
          "rds:DatabaseEngine": "neptune"
        }
      }
    }
  ]
}
```

------