

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation du service d'exportation Neptune pour exporter des données Neptune
<a name="export-service"></a>

Vous pouvez suivre les étapes ci-dessous pour exporter les données du cluster de bases de données Neptune vers Amazon S3 à l'aide du service d'exportation Neptune :

## Installation du service d'exportation Neptune
<a name="export-service-install"></a>

Utilisez un AWS CloudFormation modèle pour créer la pile :

**Installation du service d'exportation Neptune**

1. Lancez la CloudFormation pile sur la CloudFormation console en cliquant sur l'un des boutons **Launch Stack** dans le tableau suivant :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/neptune/latest/userguide/export-service.html)

1.  Sur la page **Select Template**, choisissez **Next**.

1. Sur la page **Spécifier les détails**, vérifiez les paramètres suivants :
   + **`VPC`** : le moyen le plus simple de configurer le service d'exportation Neptune est de l'installer dans le même réseau Amazon VPC que votre base de données Neptune. Si vous souhaitez l'installer dans un VPC distinct, vous pouvez utiliser l'[appairage de VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) pour établir la connectivité entre le VPC du cluster de bases de données Neptune et le VPC du service d'exportation Neptune.
   + **`Subnet1`**— Le service Neptune-Export doit être installé dans un sous-réseau de votre VPC qui autorise le trafic HTTPS IPv4 sortant du sous-réseau vers Internet. Cela permet au service d'exportation Neptune d'appeler l'[API AWS Batch](https://aws.amazon.com/premiumsupport/knowledge-center/batch-job-stuck-runnable-status/) pour créer et exécuter une tâche d'exportation.

     Si vous avez créé votre cluster Neptune à l'aide du CloudFormation modèle figurant sur la [Créer un cluster Neptune](get-started-create-cluster.md) page de la documentation de Neptune, vous pouvez utiliser les `PrivateSubnet2` sorties `PrivateSubnet1` et de cette pile pour renseigner ce paramètre et le suivant.
   + **`Subnet2`**— Un deuxième sous-réseau du VPC qui autorise le trafic HTTPS IPv4 sortant du sous-réseau vers Internet.
   + **`EnableIAM`** : définissez ce paramètre sur `true` pour sécuriser l'API Neptune-Endpoint à l'aide d' Gestion des identités et des accès AWS (IAM). Nous vous recommandons de le faire.

     Si vous activez l'authentification IAM, vous devez signer avec `Sigv4` toutes les demandes HTTPS envoyées au point de terminaison. Vous pouvez utiliser un outil comme [awscurl](https://github.com/okigan/awscurl) pour signer les demandes en votre nom.
   + **`VPCOnly`** : si vous configurez ce paramètre sur `true` pour que le point de terminaison d'exportation n'accepte que les VPC, vous ne pouvez y accéder que depuis le VPC sur lequel le service d'exportation Neptune est installé. Cela impose l'utilisation de l'API d'exportation Neptune uniquement à partir de ce VPC.

     Nous vous recommandons de définir le `VPCOnly` à la valeur `true`.
   + **`NumOfFilesULimit `** : spécifiez une valeur comprise entre 10 000 et 1 000 000 pour `nofile` dans la propriété du conteneur `ulimits`. La valeur par défaut est 10 000, et nous vous recommandons de la conserver, sauf si le graphe contient un grand nombre d'étiquettes uniques.
   + **`PrivateDnsEnabled `** (valeur booléenne) : indique si vous souhaitez associer une zone hébergée privée au VPC spécifié. La valeur par défaut est `true`.

     Lorsqu'un point de terminaison VPC est créé et que cet indicateur est activé, tout le trafic API Gateway est acheminé via le point de terminaison VPC, et les appels de point de terminaison API Gateway publics sont désactivés. Si vous définissez `PrivateDnsEnabled` sur `false`, le point de terminaison API Gateway public est activé, mais le service d'exportation Neptune ne peut pas être connecté via le point de terminaison DNS privé. Vous pouvez ainsi utiliser un point de terminaison DNS public pour que le point de terminaison VPC appelle le service d'exportation, comme indiqué [ici](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-private-api-test-invoke-url.html#apigateway-private-api-public-dns).
   +  **`NeptuneExportVersion`**— Spécifiez la version de l'utilitaire d'exportation Neptune à utiliser. Toutes les versions supérieures ou égales à `v1.1.11` sont prises en charge. Une version de `v2.latest` peut être utilisée pour recevoir automatiquement des mises à jour mineures. La liste complète des versions disponibles, ainsi que les notes de mise à jour, se trouvent dans les [GitHub versions](https://github.com/aws/neptune-export/releases) open source. 

1. Choisissez **Suivant**.

1. Dans la page **Options**, choisissez **Suivant**.

1. Sur la page **Vérification**, cochez la première case pour accepter que CloudFormation créera des ressources IAM. Cochez la deuxième case pour confirmer `CAPABILITY_AUTO_EXPAND` comme nouvelle pile. 
**Note**  
`CAPABILITY_AUTO_EXPAND` accepte explicitement que les macros soient étendues lors de la création de la pile, sans révision préalable. Les utilisateurs créent souvent un jeu de modifications à partir d'un modèle traité, de sorte que les modifications apportées par les macros puissent être révisées avant la création de la pile. Pour en savoir plus, consultez l'API CloudFormation [CreateStack](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_CreateStack.html).

   Ensuite, choisissez **Créer**.

## Activation de l'accès à Neptune à partir de Neptune-Export
<a name="export-service-access-to-neptune"></a>

Une fois l'installation de Neptune-Export terminée, mettez à jour le [groupe de sécurité VPC Neptune](get-started-vpc.md#security-vpc-security-group) pour autoriser l'accès à partir de Neptune-Export. Lorsque la CloudFormation pile Neptune-Export a été créée, l'onglet **Sorties** inclut un ID. `NeptuneExportSecurityGroup` Mettez à jour le groupe de sécurité VPC Neptune pour autoriser l'accès à partir de ce groupe de sécurité d'exportation Neptune.

## Activer l'accès au point de terminaison Neptune-Export à partir d'une instance basée sur VPC EC2
<a name="export-service-access-to-service"></a>

Si vous configurez le point de terminaison d'exportation Neptune pour qu'il n'accepte que les VPC, vous ne pouvez y accéder qu'à partir du VPC dans lequel le service d'exportation Neptune est installé. Pour autoriser la connectivité depuis une EC2 instance Amazon dans le VPC à partir de laquelle vous pouvez effectuer des appels d'API Neptune-Export, attachez l'instance `NeptuneExportSecurityGroup` créée par la pile CloudFormation à cette instance Amazon. EC2 