Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen einer Workflow-Jobrolle für AWS Entity Resolution
AWS Entity Resolution verwendet eine Workflow-Jobrolle, um einen Workflow auszuführen. Sie können diese Rolle mithilfe der Konsole erstellen, wenn Sie über die erforderlichen IAM Berechtigungen verfügen. Wenn Sie keine CreateRole
Berechtigungen haben, bitten Sie Ihren Administrator, die Rolle zu erstellen.
Um eine Workflow-Jobrolle zu erstellen für AWS Entity Resolution
-
Melden Sie sich https://console.aws.amazon.com/iam/
mit Ihrem Administratorkonto bei der IAM Konsole unter an. -
Wählen Sie unter Access management (Zugriffsverwaltung) Roles (Rollen) aus.
Sie können Rollen verwenden, um kurzfristige Anmeldeinformationen zu erstellen. Dies wird aus Sicherheitsgründen empfohlen. Sie können auch Benutzer auswählen, um langfristige Anmeldeinformationen zu erstellen.
-
Wählen Sie Rolle erstellen.
-
Wählen Sie im Assistenten zum Erstellen von Rollen unter Vertrauenswürdiger Entitätstyp die Option Benutzerdefinierte Vertrauensrichtlinie aus.
-
Kopieren Sie die folgende benutzerdefinierte Vertrauensrichtlinie und fügen Sie sie in den JSON Editor ein.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "entityresolution.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
Wählen Sie Weiter.
-
Wählen Sie unter Berechtigungen hinzufügen die Option Richtlinie erstellen aus.
Eine neue Registerkarte wird angezeigt.
-
Kopieren Sie die folgende Richtlinie und fügen Sie sie in den JSON Editor ein.
Anmerkung
Die folgende Beispielrichtlinie unterstützt die Berechtigungen, die zum Lesen entsprechender Datenressourcen wie Amazon S3 und erforderlich sind AWS Glue. Je nachdem, wie Sie Ihre Datenquellen eingerichtet haben, müssen Sie diese Richtlinie jedoch möglicherweise ändern.
Ihre AWS Glue Ressourcen und die zugrunde liegenden Amazon S3 S3-Ressourcen müssen sich im selben Format AWS-Region wie befinden AWS Entity Resolution.
Sie müssen keine AWS KMS Berechtigungen erteilen, wenn Ihre Datenquellen nicht ver- oder entschlüsselt sind.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::
{{input-buckets}}
", "arn:aws:s3:::{{input-buckets}}
/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}
" ] } } }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{output-bucket}}
", "arn:aws:s3:::{{output-bucket}}
/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}
" ] } } }, { "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetTable", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": [ "arn:aws:glue:{{aws-region}}
:{{accountId}}
:database/{{input-databases}}", "arn:aws:glue:{{aws-region}}
:{{accountId}}
:table/{{input-database}}/{{input-tables}}", "arn:aws:glue:{{aws-region}}
:{{accountId}}
:catalog" ] } ] }Ersetzen Sie jedes
{{user input placeholder}}
mit Ihren eigenen Informationen.aws-region
AWS-Region Ihrer Ressourcen. Ihre AWS Glue Ressourcen, die zugrunde liegenden Amazon S3 AWS KMS S3-Ressourcen und Ressourcen müssen dieselben sein AWS-Region wie AWS Entity Resolution
.accountId
Ihre AWS-Konto ID. input-buckets
Amazon S3 S3-Buckets, die die zugrunde liegenden Datenobjekte enthalten AWS Glue , aus denen gelesen AWS Entity Resolution
werden soll.output-buckets
Amazon S3 S3-Buckets, in denen die Ausgabedaten generiert AWS Entity Resolution
werden.input-databases
AWS Glue Datenbanken, aus denen gelesen AWS Entity Resolution
wird. -
(Optional) Wenn der eingegebene Amazon S3 S3-Bucket mit dem KMS Kundenschlüssel verschlüsselt ist, fügen Sie Folgendes hinzu:
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": [ "arn:aws:kms:
{{aws-region}}
:{{accountId}}
:key/{{inputKeys}}
" ] }Ersetzen Sie jeden
{{user input placeholder}}
mit Ihren eigenen Informationen.aws-region
AWS-Region Ihrer Ressourcen. Ihre AWS Glue Ressourcen, die zugrunde liegenden Amazon S3 AWS KMS S3-Ressourcen und Ressourcen müssen dieselben sein AWS-Region wie AWS Entity Resolution
.accountId
Ihre AWS-Konto ID. inputKeys
Verwaltete Schlüssel rein AWS Key Management Service. Wenn Ihre Eingabequellen verschlüsselt sind, AWS Entity Resolution
müssen Sie Ihre Daten mit Ihrem Schlüssel entschlüsseln. -
(Optional) Wenn die Daten, die in den Amazon S3 S3-Ausgabe-Bucket geschrieben werden sollen, verschlüsselt werden müssen, fügen Sie Folgendes hinzu:
{ "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource": [ "arn:aws:kms:
{{aws-region}}
:{{accountId}}
:key/{{outputKeys}}
" ] }Ersetzen Sie jeden
{{user input placeholder}}
mit Ihren eigenen Informationen.aws-region
AWS-Region Ihrer Ressourcen. Ihre AWS Glue Ressourcen, die zugrunde liegenden Amazon S3 AWS KMS S3-Ressourcen und Ressourcen müssen dieselben sein AWS-Region wie AWS Entity Resolution
.accountId
Ihre AWS-Konto ID. outputKeys
Verwaltete Schlüssel rein AWS Key Management Service. Wenn Sie möchten, dass Ihre Ausgabequellen verschlüsselt werden, AWS Entity Resolution
müssen Sie die Ausgabedaten mit Ihrem Schlüssel verschlüsseln. -
(Optional) Wenn Sie über AWS Data Exchange ein Abonnement bei einem Provider-Service verfügen und eine vorhandene Rolle für einen auf einem Provider-Service basierenden Workflow verwenden möchten, fügen Sie Folgendes hinzu:
{ "Effect": "Allow", "Sid": "DataExchangePermissions", "Action": "dataexchange:SendApiAsset", "Resource": [ "arn:aws:dataexchange:
{{aws-region}}
::data-sets/{{datasetId}}
/revisions/{{revisionId}}
/assets/{{assetId}}
" ] }Ersetzen Sie jedes
{{user input placeholder}}
mit Ihren eigenen Informationen.aws-region
Der AWS-Region Ort, an dem die Provider-Ressource gewährt wird. Sie finden diesen Wert im Asset ARN auf der AWS Data Exchange Konsole. Zum Beispiel: arn:aws:dataexchange:us-east-2::data-sets/111122223333/revisions/339ffc64444examplef3bc15cf0b2346b/assets/546468b8dexamplea37bfc73b8f79fefa
datasetId
Die ID des Datensatzes, die sich auf der AWS Data Exchange Konsole befindet. revisionId
Die Revision des Datensatzes, die auf der AWS Data Exchange Konsole gefunden wurde. assetId
Die ID des Assets, gefunden auf der AWS Data Exchange Konsole.
-
-
Kehren Sie zu Ihrer ursprünglichen Registerkarte zurück und geben Sie unter Berechtigungen hinzufügen den Namen der Richtlinie ein, die Sie gerade erstellt haben. (Möglicherweise müssen Sie die Seite neu laden.)
-
Aktivieren Sie das Kontrollkästchen neben dem Namen der Richtlinie, die Sie erstellt haben, und klicken Sie dann auf Weiter.
-
Geben Sie unter Name, review and create den Rollennamen und die Beschreibung ein.
Anmerkung
Der Rollenname muss mit dem Muster in den
passRole
Berechtigungen übereinstimmen, die dem Mitglied erteilt wurden, das denworkflow job role
zum Erstellen eines passenden Workflows weiterreichen kann.Wenn Sie beispielsweise die
AWSEntityResolutionConsoleFullAccess
verwaltete Richtlinie verwenden, denken Sie daran, diesen Namenentityresolution
in Ihren Rollennamen aufzunehmen.-
Überprüfen Sie die Option Vertrauenswürdige Entitäten auswählen und bearbeiten Sie sie gegebenenfalls.
-
Überprüfen Sie die Berechtigungen unter Berechtigungen hinzufügen und bearbeiten Sie sie gegebenenfalls.
-
Überprüfen Sie die Tags und fügen Sie bei Bedarf Stichwörter hinzu.
-
Wählen Sie Rolle erstellen.
-
Die Workflow-Jobrolle für AWS Entity Resolution wurde erstellt.