Publicado en: Apr 20, 2022

Ahora puede personalizar las políticas de AWS Identity and Access Management (IAM) que controlan el acceso a sus recursos de Amazon Neptune, como clústeres o instancias de Neptune, con claves de contexto de condición globales de AWS. Puede utilizar claves de contexto de condición globales de AWS, especificadas en el elemento de condición de una política de IAM, para permitir o restringir el acceso a recursos de Neptune en función de las condiciones establecidas.

Por ejemplo, puede crear una declaración de política con la clave de condición aws:SourceIp para limitar el acceso a direcciones IP de origen específicas o rangos de direcciones IP. También puede crear una declaración de política mediante la clave de condición aws:SecureTransport para limitar el acceso a solicitudes enviadas mediante una conexión de capa de sockets seguros (SSL). La declaración de política es efectiva únicamente cuando se cumplen las condiciones especificadas.

Para obtener más información acerca de las claves de contexto de condición globales compatibles con Neptune, consulte la documentación. Para obtener más información acerca de los precios y la disponibilidad regional, consulte la página de precios de Neptune y la tabla de regiones de AWS.