Erstellen einer Workflow-Jobrolle für AWS Entity Resolution - AWS Entity Resolution

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen einer Workflow-Jobrolle für AWS Entity Resolution

AWS Entity Resolution verwendet eine Workflow-Jobrolle, um einen Workflow auszuführen. Sie können diese Rolle mithilfe der Konsole erstellen, wenn Sie über die erforderlichen IAM Berechtigungen verfügen. Wenn Sie keine CreateRole Berechtigungen haben, bitten Sie Ihren Administrator, die Rolle zu erstellen.

Um eine Workflow-Jobrolle zu erstellen für AWS Entity Resolution
  1. Melden Sie sich https://console.aws.amazon.com/iam/mit Ihrem Administratorkonto bei der IAM Konsole unter an.

  2. Wählen Sie unter Access management (Zugriffsverwaltung) Roles (Rollen) aus.

    Sie können Rollen verwenden, um kurzfristige Anmeldeinformationen zu erstellen. Dies wird aus Sicherheitsgründen empfohlen. Sie können auch Benutzer auswählen, um langfristige Anmeldeinformationen zu erstellen.

  3. Wählen Sie Rolle erstellen.

  4. Wählen Sie im Assistenten zum Erstellen von Rollen unter Vertrauenswürdiger Entitätstyp die Option Benutzerdefinierte Vertrauensrichtlinie aus.

  5. Kopieren Sie die folgende benutzerdefinierte Vertrauensrichtlinie und fügen Sie sie in den JSON Editor ein.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "entityresolution.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  6. Wählen Sie Weiter.

  7. Wählen Sie unter Berechtigungen hinzufügen die Option Richtlinie erstellen aus.

    Eine neue Registerkarte wird angezeigt.

    1. Kopieren Sie die folgende Richtlinie und fügen Sie sie in den JSON Editor ein.

      Anmerkung

      Die folgende Beispielrichtlinie unterstützt die Berechtigungen, die zum Lesen entsprechender Datenressourcen wie Amazon S3 und erforderlich sind AWS Glue. Je nachdem, wie Sie Ihre Datenquellen eingerichtet haben, müssen Sie diese Richtlinie jedoch möglicherweise ändern.

      Ihre AWS Glue Ressourcen und die zugrunde liegenden Amazon S3 S3-Ressourcen müssen sich im selben Format AWS-Region wie befinden AWS Entity Resolution.

      Sie müssen keine AWS KMS Berechtigungen erteilen, wenn Ihre Datenquellen nicht ver- oder entschlüsselt sind.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{input-buckets}}", "arn:aws:s3:::{{input-buckets}}/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}" ] } } }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{output-bucket}}", "arn:aws:s3:::{{output-bucket}}/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}" ] } } }, { "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetTable", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": [ "arn:aws:glue:{{aws-region}}:{{accountId}}:database/{{input-databases}}", "arn:aws:glue:{{aws-region}}:{{accountId}}:table/{{input-database}}/{{input-tables}}", "arn:aws:glue:{{aws-region}}:{{accountId}}:catalog" ] } ] }

      Ersetzen Sie jedes {{user input placeholder}} mit Ihren eigenen Informationen.

      aws-region AWS-Region Ihrer Ressourcen. Ihre AWS Glue Ressourcen, die zugrunde liegenden Amazon S3 AWS KMS S3-Ressourcen und Ressourcen müssen dieselben sein AWS-Region wieAWS Entity Resolution.
      accountId Ihre AWS-Konto ID.
      input-buckets Amazon S3 S3-Buckets, die die zugrunde liegenden Datenobjekte enthalten AWS Glue , aus denen gelesen AWS Entity Resolution werden soll.
      output-buckets Amazon S3 S3-Buckets, in denen die Ausgabedaten generiert AWS Entity Resolution werden.
      input-databases AWS Glue Datenbanken, aus denen gelesen AWS Entity Resolution wird.
    2. (Optional) Wenn der eingegebene Amazon S3 S3-Bucket mit dem KMS Kundenschlüssel verschlüsselt ist, fügen Sie Folgendes hinzu:

      { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": [ "arn:aws:kms:{{aws-region}}:{{accountId}}:key/{{inputKeys}}" ] }

      Ersetzen Sie jeden {{user input placeholder}} mit Ihren eigenen Informationen.

      aws-region AWS-Region Ihrer Ressourcen. Ihre AWS Glue Ressourcen, die zugrunde liegenden Amazon S3 AWS KMS S3-Ressourcen und Ressourcen müssen dieselben sein AWS-Region wieAWS Entity Resolution.
      accountId Ihre AWS-Konto ID.
      inputKeys Verwaltete Schlüssel rein AWS Key Management Service. Wenn Ihre Eingabequellen verschlüsselt sind, AWS Entity Resolution müssen Sie Ihre Daten mit Ihrem Schlüssel entschlüsseln.
    3. (Optional) Wenn die Daten, die in den Amazon S3 S3-Ausgabe-Bucket geschrieben werden sollen, verschlüsselt werden müssen, fügen Sie Folgendes hinzu:

      { "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource": [ "arn:aws:kms:{{aws-region}}:{{accountId}}:key/{{outputKeys}}" ] }

      Ersetzen Sie jeden {{user input placeholder}} mit Ihren eigenen Informationen.

      aws-region AWS-Region Ihrer Ressourcen. Ihre AWS Glue Ressourcen, die zugrunde liegenden Amazon S3 AWS KMS S3-Ressourcen und Ressourcen müssen dieselben sein AWS-Region wieAWS Entity Resolution.
      accountId Ihre AWS-Konto ID.
      outputKeys Verwaltete Schlüssel rein AWS Key Management Service. Wenn Sie möchten, dass Ihre Ausgabequellen verschlüsselt werden, AWS Entity Resolution müssen Sie die Ausgabedaten mit Ihrem Schlüssel verschlüsseln.
    4. (Optional) Wenn Sie über AWS Data Exchange ein Abonnement bei einem Provider-Service verfügen und eine vorhandene Rolle für einen auf einem Provider-Service basierenden Workflow verwenden möchten, fügen Sie Folgendes hinzu:

      { "Effect": "Allow", "Sid": "DataExchangePermissions", "Action": "dataexchange:SendApiAsset", "Resource": [ "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}" ] }

      Ersetzen Sie jedes {{user input placeholder}} mit Ihren eigenen Informationen.

      aws-region Der AWS-Region Ort, an dem die Provider-Ressource gewährt wird. Sie finden diesen Wert im Asset ARN auf der AWS Data Exchange Konsole. Zum Beispiel: arn:aws:dataexchange:us-east-2::data-sets/111122223333/revisions/339ffc64444examplef3bc15cf0b2346b/assets/546468b8dexamplea37bfc73b8f79fefa
      datasetId Die ID des Datensatzes, die sich auf der AWS Data Exchange Konsole befindet.
      revisionId Die Revision des Datensatzes, die auf der AWS Data Exchange Konsole gefunden wurde.
      assetId Die ID des Assets, gefunden auf der AWS Data Exchange Konsole.
  8. Kehren Sie zu Ihrer ursprünglichen Registerkarte zurück und geben Sie unter Berechtigungen hinzufügen den Namen der Richtlinie ein, die Sie gerade erstellt haben. (Möglicherweise müssen Sie die Seite neu laden.)

  9. Aktivieren Sie das Kontrollkästchen neben dem Namen der Richtlinie, die Sie erstellt haben, und klicken Sie dann auf Weiter.

  10. Geben Sie unter Name, review and create den Rollennamen und die Beschreibung ein.

    Anmerkung

    Der Rollenname muss mit dem Muster in den passRole Berechtigungen übereinstimmen, die dem Mitglied erteilt wurden, das den workflow job role zum Erstellen eines passenden Workflows weiterreichen kann.

    Wenn Sie beispielsweise die AWSEntityResolutionConsoleFullAccess verwaltete Richtlinie verwenden, denken Sie daran, diesen Namen entityresolution in Ihren Rollennamen aufzunehmen.

    1. Überprüfen Sie die Option Vertrauenswürdige Entitäten auswählen und bearbeiten Sie sie gegebenenfalls.

    2. Überprüfen Sie die Berechtigungen unter Berechtigungen hinzufügen und bearbeiten Sie sie gegebenenfalls.

    3. Überprüfen Sie die Tags und fügen Sie bei Bedarf Stichwörter hinzu.

    4. Wählen Sie Rolle erstellen.

Die Workflow-Jobrolle für AWS Entity Resolution wurde erstellt.