

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon Neptune 安全最佳实践
<a name="best-practices-general-security"></a>

使用 AWS Identity and Access Management (IAM) 账户控制对 Neptune API 操作的访问权限。控制创建、修改或删除 Neptune 资源（如数据库实例、安全组、选项组或参数组）的操作，以及执行常见管理操作（如备份和还原数据库实例）的操作。
+ 尽可能使用临时凭证而不是永久凭证。
+ 为每个管理 Amazon Relational Database Service (Amazon RDS) 资源的用户分配一个 IAM 账户。切勿使用 AWS 账户根用户来管理 Neptune 资源。为每个人（包括您自己）创建一个 IAM 用户。
+ 授予每位用户执行其职责所需的最小权限集。
+ 使用 IAM 组有效地管理适用于多个用户的权限。
+ 定期轮换您的 IAM 凭证。

有关使用 IAM 访问 Neptune 资源的更多信息，请参阅[确保 Amazon Neptune 数据库的安全](security.md)。有关使用 IAM 的一般信息，请参阅《IAM 用户指南》**中的 [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/Welcome.html) 和 [IAM 最佳实践](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPractices.html)。