Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autenticazione del database Amazon Neptune con AWS Identity and Access Management
AWS Identity and Access Management(IAM) è un software Servizio AWS che aiuta un amministratore a controllare in modo sicuro l'accesso alle risorse. AWS Gli amministratori IAM controllano chi può essere autenticato (accedere) e autorizzato (disporre delle autorizzazioni) per utilizzare le risorse Neptune. IAM è un software Servizio AWS che puoi utilizzare senza costi aggiuntivi.
Puoi usare AWS Identity and Access Management (IAM) per autenticarti sull'istanza o sul cluster DB di Neptune. Quando l'autenticazione del database IAM è abilitata, ogni richiesta deve essere firmata utilizzando AWS Signature Version 4.
AWSSignature Version 4 aggiunge informazioni di autenticazione alle AWS richieste. Per motivi di sicurezza, tutte le richieste ai cluster database Neptune con autenticazione IAM abilitata devono essere firmate con una chiave di accesso. La chiave è composta da un ID chiave di accesso e una chiave di accesso segreta. L'autenticazione viene gestita esternamente utilizzando le policy IAM.
Neptune si autentica durante la connessione e WebSockets per le connessioni verifica periodicamente le autorizzazioni per garantire che l'utente abbia ancora accesso.
Nota
-
La revoca, l'eliminazione o la rotazione delle credenziali associate all'utente IAM non è consigliata perché non interrompe le connessioni già aperte.
-
Esistono limiti al numero di WebSocket connessioni simultanee per istanza di database e al tempo in cui una connessione può rimanere aperta. Per ulteriori informazioni, consulta WebSockets Limiti.
L'uso di IAM dipende dal ruolo
Il modo in cui usi AWS Identity and Access Management (IAM) varia a seconda del lavoro svolto in Neptune.
Utente del servizio: se utilizzi il servizio Neptune per eseguire il tuo processo, l'amministratore ti fornisce le credenziali e le autorizzazioni necessarie per utilizzare il piano dati di Neptune. Quando hai bisogno di un accesso maggiore per svolgere il tuo lavoro, capire come viene gestito l'accesso ai dati ti consente di richiedere le autorizzazioni corrette all'amministratore.
Amministratore del servizio: se sei il responsabile delle risorse Neptune presso la tua azienda, probabilmente disponi dell'accesso alle operazioni di gestione di Neptune, che corrispondono all'API di gestione Neptune. Il tuo compito potrebbe anche essere quello di determinare quali azioni di accesso ai dati e risorse Neptune sono necessarie agli utenti del servizio per svolgere il proprio lavoro. Un amministratore IAM può quindi applicare le policy IAM per modificare le autorizzazioni degli utenti del servizio.
Amministratore IAM: se sei un amministratore IAM, dovrai scrivere policy IAM per gestire sia la gestione che l'accesso ai dati di Neptune. Per visualizzare esempi di policy basate su identità di Neptune che puoi utilizzare, consulta Utilizzo di diversi tipi di policy IAM per controllare l'accesso a Neptune.
Autenticazione con identità
L'autenticazione è il modo in cui accedi AWS utilizzando le tue credenziali di identità. Devi autenticarti come utente IAM o assumendo un ruolo IAM. Utente root dell'account AWS
Puoi accedere come identità federata utilizzando credenziali provenienti da una fonte di identità come AWS IAM Identity Center (IAM Identity Center), autenticazione Single Sign-On o credenziali. Google/Facebook Per ulteriori informazioni sull’accesso, consulta Come accedere all’Account AWS nella Guida per l’utente di Accedi ad AWS.
Per l'accesso programmatico, AWS fornisce un SDK e una CLI per firmare crittograficamente le richieste. Per ulteriori informazioni, consulta AWS Signature Version 4 per le richieste API nella Guida per l’utente di IAM.
Account AWSutente root
Quando si crea unAccount AWS, si inizia con un'identità di accesso denominata utente Account AWS root che ha accesso completo a tutte Servizi AWS le risorse. Consigliamo vivamente di non utilizzare l’utente root per le attività quotidiane. Per le attività che richiedono le credenziali come utente root, consulta Attività che richiedono le credenziali dell’utente root nella Guida per l’utente di IAM.
Utenti e gruppi IAM
Un utente IAM è una identità che dispone di autorizzazioni specifiche per una singola persona o applicazione. Consigliamo di utilizzare credenziali temporanee invece di utenti IAM con credenziali a lungo termine. Per ulteriori informazioni, consulta Richiedere agli utenti umani di utilizzare la federazione con un provider di identità per accedere AWS utilizzando credenziali temporanee nella Guida per l'utente IAM.
Un gruppo IAM specifica una raccolta di utenti IAM e semplifica la gestione delle autorizzazioni per gestire gruppi di utenti di grandi dimensioni. Per ulteriori informazioni, consulta Casi d’uso per utenti IAM nella Guida per l’utente di IAM.
Ruoli IAM
Un ruolo IAM è un’identità con autorizzazioni specifiche che fornisce credenziali temporanee. Puoi assumere un ruolo passando da un ruolo utente a un ruolo IAM (console) o chiamando un'operazione AWS CLI o AWS API. Per ulteriori informazioni, consulta Non riesco ad assumere un ruolonella Guida per l’utente di IAM.
I ruoli IAM sono utili per l'accesso federato degli utenti, le autorizzazioni utente IAM temporanee, l'accesso tra account, l'accesso tra servizi e le applicazioni in esecuzione su Amazon. EC2 Per ulteriori informazioni, consulta Accesso a risorse multi-account in IAM nella Guida per l’utente IAM.