Publié le: Apr 20, 2022
Vous pouvez désormais personnaliser les politiques AWS Identity and Access Management (IAM) qui contrôlent l'accès à vos ressources Amazon Neptune, dont vos clusters et instances Neptune, à l'aide de clés de contexte conditionnel globales AWS. Vous pouvez utiliser les clés de contexte conditionnel globales AWS, que l'on spécifie dans l'élément Condition d'une politique IAM, pour autoriser ou interdire l'accès aux ressources Neptune en fonction des conditions définies.
Vous pouvez, par exemple, créer une déclaration de politique avec la clé de condition aws:SourceIP pour limiter l'accès à des adresses IP ou des plages d'adresses IP spécifiques. Vous pouvez également définir une déclaration de politique à l'aide de la clé de condition aws:SecureTransport pour limiter l'accès aux requêtes envoyées via le protocole SSL. La déclaration de politique ne s'applique que lorsque les conditions spécifiées sont vérifiées.
Pour en savoir plus sur les clés de contexte conditionnel globales prises en charge par Neptune, consultez la documentation. Pour plus d'informations sur la tarification et la disponibilité régionale, consultez la page de tarification Neptune et le tableau des régions AWS.