

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criar um usuário do IAM com permissões para o Neptune
<a name="manage-console-iam-user"></a>

Para acessar o console do Neptune para criar e gerenciar um cluster de banco de dados do Neptune, você precisa criar um usuário do IAM com todas as permissões necessárias.

A primeira etapa é criar uma política de perfil vinculado ao serviço para o Neptune:

## Criar uma política de perfil vinculado ao serviço para o Amazon Neptune
<a name="manage-console-iam-user-service-linked"></a>

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Políticas**.

1. Na página **Políticas**, selecione **Criar política**.

1. Na página **Criar política**, selecione a guia **JSON** e copie a seguinte política de perfil vinculado ao serviço:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Action": "iam:CreateServiceLinkedRole",
         "Effect": "Allow",
         "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
         "Condition": {
           "StringLike": {
               "iam:AWSServiceName":"rds.amazonaws.com"
           }
         }
       }
     ]
   }
   ```

------

1. Selecione **Avançar: Tags** e, na página **Adicionar tags**, selecione **Avançar: Revisão**.

1. Na página **Revisar política**, nomeie a nova política como "NeptuneServiceLinked”.

Para obter mais informações sobre funções vinculadas ao serviço, consulte [Usar perfis vinculados a serviço no Amazon Neptune](security-iam-service-linked-roles.md).

## Criar um usuário do IAM com todas as permissões necessárias
<a name="manage-console-iam-user-create"></a>

Depois, crie o usuário do IAM com as políticas gerenciadas apropriadas anexadas que concederão as permissões necessárias, junto com a política de perfil vinculado ao serviço que você criou (aqui denominada `NeptuneServiceLinked`):

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Usuários** e, na página **Usuários**, selecione **Adicionar usuários**.

1. Na página **Adicionar usuário**, insira um nome para o novo usuário do IAM, escolha **Chave de acesso - Acesso programático** para o tipo de AWS credencial e escolha **Avançar:** Permissões.

1. Na página **Definir permissões**, na caixa **Filtrar políticas**, digite “Neptune”. Agora, selecione o seguinte nas políticas listadas:
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked**(supondo que seja assim que você chamou a política de função vinculada ao serviço que você criou anteriormente).

1. Depois, digite “VPC” na caixa **Filtrar políticas** no lugar de “Neptune”. Selecione **Amazon VPCFull Access** nas políticas listadas.

1. Selecione **Avançar: Tags** e, na página **Adicionar tags**, selecione **Avançar: Revisão**.

1. Na página de **Revisão**, confira se todas estas políticas estão agora anexadas ao novo usuário:
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked**
   + **Amazon VPCFull Access**

   Depois, selecione **Criar usuário**.

1. Por fim, baixe e salve o ID da chave de acesso e a chave de acesso secreta do novo usuário.

Para interoperar em outros serviços, como o Amazon Simple Storage Service (Amazon S3), você precisará adicionar mais permissões e relações de confiança.