

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Neptune 安全最佳實務
<a name="best-practices-general-security"></a>

使用 AWS Identity and Access Management (IAM) 帳戶來控制對 Neptune API 動作的存取。控制建立、修改或刪除 Neptune 資源的動作 (例如資料庫執行個體、安全群組、選項群組或參數群組)，以及執行常見管理動作的動作 (例如備份和還原資料庫執行個體)。
+ 盡可能使用臨時憑證而不是永久憑證。
+ 將個別的 IAM 帳戶指派給管理 Amazon Relational Database Service (Amazon RDS) 資源的每個人員。切勿使用 AWS 帳戶根使用者來管理 Neptune 資源。為每個人 (包含您) 建立 IAM 使用者。
+ 授予每個使用者執行其職責所需的最低許可集。
+ 使用 IAM 群組來有效管理多個使用者的許可。
+ 定期輪替您的 IAM 登入資料。

如需使用 IAM 存取 Neptune 資源的詳細資訊，請參閱 [保護您的 Amazon Neptune 資料庫](security.md)。如需有關使用 IAM 的一般資訊，請參閱《IAM 使用者指南》**中的 [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/Welcome.html) 和 [IAM 最佳實務](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPractices.html)。