

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'un utilisateur IAM avec les autorisations nécessaires pour accéder à Neptune
<a name="manage-console-iam-user"></a>

Pour accéder à la console Neptune afin de créer et de gérer un cluster de bases de données Neptune, vous devez créer un utilisateur IAM doté de toutes les autorisations nécessaires.

La première étape consiste à créer une politique de rôle liée à un service pour Neptune :

## Création d'une politique de rôle liée à un service pour Amazon Neptune
<a name="manage-console-iam-user-service-linked"></a>

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de gauche, sélectionnez **Policies** (Politiques).

1. Sur la page **Politiques**, sélectionnez **Créer une politique**.

1. Sur la page **Créer une politique**, sélectionnez l'onglet **JSON** et copiez la politique de rôle suivante liée à un service :

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Action": "iam:CreateServiceLinkedRole",
         "Effect": "Allow",
         "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
         "Condition": {
           "StringLike": {
               "iam:AWSServiceName":"rds.amazonaws.com"
           }
         }
       }
     ]
   }
   ```

------

1. Sélectionnez **Suivant : Balises**, puis sur la page **Ajouter des balises**, sélectionnez **Suivant : Vérification**.

1. Sur la page **Réviser la politique**, nommez la nouvelle politique « NeptuneServiceLinked ».

Pour plus d’informations sur les rôles liés à un service, consultez [Utilisation de rôles liés à un service pour Amazon Neptune](security-iam-service-linked-roles.md).

## Création d'un utilisateur IAM avec toutes les autorisations nécessaires
<a name="manage-console-iam-user-create"></a>

Créez ensuite l'utilisateur IAM avec les politiques gérées appropriées associées qui accorderont les autorisations dont vous avez besoin, ainsi que la politique de rôle liée à un service que vous avez créée (nommée ici `NeptuneServiceLinked`) :

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de gauche, sélectionnez **Utilisateurs**, puis sur la page **Utilisateurs**, choisissez **Ajouter des utilisateurs**.

1. Sur la page **Ajouter un utilisateur**, entrez le nom du nouvel utilisateur IAM, choisissez **Clé d'accès - Accès programmatique** pour le type AWS d'identifiant, puis choisissez **Suivant** : Autorisations.

1. Sur la page **Définir les autorisations**, dans la zone **Politiques de filtre**, tapez « Neptune ». Sélectionnez maintenant les politiques suivantes parmi celles qui sont répertoriées :
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked**(en supposant que c'est ainsi que vous avez nommé la politique de rôle liée au service que vous avez créée précédemment).

1. Tapez ensuite « VPC » dans le champ **Politiques de filtre** à la place de « Neptune ». Sélectionnez **Amazon VPCFull Access** dans les politiques répertoriées.

1. Sélectionnez **Suivant : Balises**, puis sur la page **Ajouter des balises**, sélectionnez **Suivant : Vérification**.

1. Sur la page **Vérification**, vérifiez que toutes les politiques suivantes sont désormais associées au nouvel utilisateur :
   + **NeptuneFullAccess**
   + **NeptuneConsoleFullAccess**
   + **NeptuneServiceLinked**
   + **Amazon VPCFull Access**

   Sélectionnez ensuite **Créer un utilisateur**.

1. Enfin, téléchargez et enregistrez l'ID de clé d'accès et la clé d'accès secrète du nouvel utilisateur.

Pour interagir avec d'autres services tels qu'Amazon Simple Storage Service (Amazon S3), vous devez ajouter des autorisations et des relations d'approbation supplémentaires.