Authentification de votre base de données Amazon Neptune avec Gestion des identités et des accès AWS - Amazon Neptune

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Authentification de votre base de données Amazon Neptune avec Gestion des identités et des accès AWS

Gestion des identités et des accès AWS(IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent les utilisateurs qui peuvent être authentifiés (connectés) et autorisés (via les autorisations appropriées) à utiliser des ressources Neptune. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

Vous pouvez utiliser Gestion des identités et des accès AWS (IAM) pour vous authentifier auprès de votre instance de base de données Neptune ou de votre cluster de base de données. Lorsque l'authentification de base de données IAM est activée, chaque demande doit être signée à l'aide de AWS la version 4 de Signature.

AWSSignature Version 4 ajoute des informations d'authentification aux AWS demandes. Pour des raisons de sécurité, toutes les demandes adressées aux clusters de bases de données Neptune avec l'authentification IAM activée doivent être signées avec une clé d'accès. Cette clé comprend un ID de clé d'accès et une clé d'accès secrète. L'authentification est gérée de manière externe à l'aide de politiques IAM.

Neptune s'authentifie lors de la connexion et, pour les WebSockets connexions, vérifie régulièrement les autorisations afin de s'assurer que l'utilisateur y a toujours accès.

Note
  • La révocation, la suppression ou la rotation des informations d'identification associées à l'utilisateur IAM n'est pas recommandée, car elle ne met pas fin aux connexions déjà ouvertes.

  • Le nombre de WebSocket connexions simultanées par instance de base de données et la durée pendant laquelle une connexion peut rester ouverte sont limités. Pour de plus amples informations, veuillez consulter WebSockets Limites.

L'utilisation d'IAM dépend de votre rôle

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction du travail que vous effectuez dans Neptune.

Utilisateur du service : si vous utilisez le service Neptune pour effectuer une tâche, votre administrateur vous fournit les informations d'identification et les autorisations dont vous avez besoin pour pouvoir utiliser le plan de données Neptune. Quand vous aurez besoin de davantage d'accès pour faire votre travail, comprendre comment l'accès aux données est géré vous aidera à demander les autorisations appropriées à votre administrateur.

Administrateur du service : si vous êtes chargé des ressources Neptune de votre entreprise, vous avez probablement accès aux actions de gestion Neptune, qui correspondent à l'API de gestion Neptune. Il peut également vous incomber de déterminer les actions d'accès aux données et les ressources dont les utilisateurs du service Neptune ont besoin pour faire leur travail. Un administrateur IAM peut ensuite appliquer des politiques IAM pour modifier les autorisations des utilisateurs de votre service.

Administrateur IAM : si vous êtes administrateur IAM, vous devez écrire des politiques IAM pour gérer à la fois l'accès des données à Neptune et leur gestion. Pour obtenir des exemples de politiques basées sur l'identité Neptune que vous pouvez utiliser, consultez Utilisation de différents types de politique IAM pour contrôler l'accès à Neptune.

Authentification avec des identités

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez Connexion à votre Compte AWS dans le Guide de l’utilisateur Connexion à AWS.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez Signature AWS Version 4 pour les demandes d’API dans le Guide de l’utilisateur IAM.

Compte AWSutilisateur root

Lorsque vous créez unCompte AWS, vous commencez par une seule identité de connexion appelée utilisateur Compte AWS root qui dispose d'un accès complet à toutes Services AWS les ressources. Il est vivement déconseillé d’utiliser l’utilisateur racine pour vos tâches quotidiennes. Pour les tâches qui requièrent des informations d’identification de l’utilisateur racine, consultez Tâches qui requièrent les informations d’identification de l’utilisateur racine dans le Guide de l’utilisateur IAM.

Utilisateurs et groupes IAM

Un utilisateur IAM est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires dans le guide de l'utilisateur IAM.

Les groupes IAM spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez Cas d’utilisation pour les utilisateurs IAM dans le Guide de l’utilisateur IAM.

Rôles IAM

Un rôle IAM est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en passant d'un rôle utilisateur à un rôle IAM (console) ou en appelant une opération AWS CLI ou AWS API. Pour plus d’informations, consultez Méthodes pour endosser un rôle dans le Guide de l’utilisateur IAM.

Les rôles IAM sont utiles pour l'accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès entre comptes, les accès entre services et pour les applications exécutées sur Amazon. EC2 Pour plus d’informations, consultez Accès intercompte aux ressources dans IAM dans le Guide de l’utilisateur IAM.