

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso del servicio Neptune-Export para exportar datos de Neptune
<a name="export-service"></a>

Utilice estos pasos para exportar datos de su clúster de base de datos de Neptune a Amazon S3 mediante el servicio Neptune-Export:

## Instalación del servicio Neptune-Export.
<a name="export-service-install"></a>

Use una plantilla de AWS CloudFormation para crear la pila:

**Para instalar el servicio Neptune-Export**

1. Inicie la pila CloudFormation en la consola de CloudFormation con uno de los botones **Lanzar pila** de la tabla siguiente:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/neptune/latest/userguide/export-service.html)

1.  En la página **Select Template**, elija **Next**.

1. En la página **Especificar detalles** de la plantilla, defina estos parámetros:
   + **`VPC`**   –   la forma más sencilla de configurar el servicio Neptune-Export es instalarlo en la misma Amazon VPC que la base de datos de Neptune. Si desea instalarlo en una VPC diferente, puede utilizar la [interconexión con VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) para establecer la conectividad entre la VPC del clúster de base de datos de Neptune y la VPC del servicio Neptune-Export.
   + **`Subnet1`**   –   el servicio Neptune-Export debe estar instalado en una subred de la VPC que permita el tráfico HTTPS IPv4 saliente de la subred a Internet. Esto sirve para que el servicio Neptune-Export pueda llamar a la [API AWS Batch](https://aws.amazon.com/premiumsupport/knowledge-center/batch-job-stuck-runnable-status/) para crear y ejecutar un trabajo de exportación.

     Si creó el clúster de Neptune con la plantilla de CloudFormation en la página [Creación de un clúster de Neptune](get-started-create-cluster.md) de la documentación de Neptune, puede utilizar las salidas `PrivateSubnet1` y `PrivateSubnet2` de esa pila para rellenar este parámetro y el siguiente.
   + **`Subnet2`**   –   una segunda subred de la VPC que permite el tráfico HTTPS IPv4 saliente de la subred a Internet.
   + **`EnableIAM`**: configúrelo en `true` para proteger la API de Neptune-Endpoint mediante AWS Identity and Access Management (IAM). Recomendamos que lo haga.

     Si habilita la autenticación de IAM, debe firmar con `Sigv4` todas las solicitudes HTTPS que se envíen al punto de conexión. Puede usar una herramienta como [awscurl](https://github.com/okigan/awscurl) para firmar las solicitudes en su nombre.
   + **`VPCOnly`**: si lo configura en `true`, el punto de conexión de exportación será solo para VPC, de forma que solo se puede acceder a él desde la VPC en la que está instalado el servicio Neptune-Export. Esto restringe el uso de la API de Neptune-Export únicamente desde esa VPC.

     Es recomendable que defina `VPCOnly` como `true`.
   + **`NumOfFilesULimit `**: especifique un valor entre 10 000 y 1 000 000 000 para `nofile` en la propiedad del contenedor `ulimits`. El valor predeterminado es 10 000 y se recomienda mantenerlo a menos que el gráfico contenga un gran número de etiquetas únicas.
   + **`PrivateDnsEnabled `** (booleano): indica si se asocia o no una zona alojada privada a la VPC especificada. El valor predeterminado es `true`.

     Cuando se crea un punto de conexión de VPC con este indicador habilitado, todo el tráfico de API Gateway se enruta a través del punto de conexión de VPC y las llamadas a puntos de conexión de API Gateway públicos se deshabilitan. Si configura `PrivateDnsEnabled` en `false`, el punto de conexión de API Gateway público se habilita, pero el servicio de exportación de Neptune no se puede conectar a través del punto de conexión de DNS privado. A continuación, puede usar un punto de conexión de DNS público para que el punto de conexión de VPC llame al servicio de exportación, como se detalla [aquí](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-private-api-test-invoke-url.html#apigateway-private-api-public-dns).
   +  **`NeptuneExportVersion`**: especifique la versión de la utilidad de exportación de Neptune que se va a utilizar. Se admiten todas las versiones mayores o iguales a la `v1.1.11`. Se puede usar una versión `v2.latest` para recibir automáticamente actualizaciones menores. La lista completa de versiones disponibles, así como las notas de parche, se pueden encontrar en las [versiones de GitHub](https://github.com/aws/neptune-export/releases) de código abierto. 

1. Elija **Siguiente**.

1. En la página **Opciones**, seleccione **Siguiente**.

1. En la página **Revisar**, seleccione la primera casilla para confirmar que CloudFormation debe crear los recursos de IAM. Seleccione la segunda casilla para confirmar `CAPABILITY_AUTO_EXPAND` para la nueva pila. 
**nota**  
`CAPABILITY_AUTO_EXPAND` confirma explícitamente que las macros se expandirán al crear la pila, sin revisión previa. Los usuarios suelen crear un conjunto de cambios a partir de una plantilla procesada para que los cambios realizados por las macros puedan revisarse antes de crear la pila. Para obtener más información, consulte la API [CreateStack](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_CreateStack.html) de CloudFormation.

   A continuación, seleccione **Crear**.

## Habilite el acceso a Neptune desde Neptune-Export
<a name="export-service-access-to-neptune"></a>

Una vez finalizada la instalación de Neptune-Export, actualice el [grupo de seguridad de VPC de Neptune](get-started-vpc.md#security-vpc-security-group) para permitir el acceso desde Neptune-Export. Cuando se ha creado la pila CloudFormation de Neptune-Export, la pestaña **Salidas** incluye un ID de `NeptuneExportSecurityGroup`. Actualice su grupo de seguridad de VPC de Neptune para permitir el acceso desde este grupo de seguridad de Neptune-Export.

## Habilite el acceso al punto de conexión de Neptune-Export desde una instancia de EC2 basada en VPC
<a name="export-service-access-to-service"></a>

Si hace que su punto de conexión de Neptune-Export sea solo para VPC, solo podrá acceder a él desde la VPC en la que esté instalado el servicio Neptune-Export. Para permitir la conectividad desde una instancia de Amazon EC2 en la VPC desde la que puede realizar llamadas a la API de Neptune-Export, asocie el `NeptuneExportSecurityGroup` creado por la pila CloudFormation a esa instancia de Amazon EC2.