

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Aufstellen AWS Entity Resolution
<a name="setting-up"></a>

Melden Sie sich vor der ersten Nutzung AWS Entity Resolution an AWS und erstellen Sie einen Administratorbenutzer, um Rollen zu erstellen.

## Melden Sie sich an für AWS
<a name="setting-up-aws-sign-up"></a>

Wenn Sie bereits eine haben AWS-Konto, überspringen Sie diesen Schritt.

Wenn Sie noch keinen haben AWS-Konto, führen Sie die folgenden Schritte aus, um einen zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Einen Administratorbenutzer erstellen
<a name="setting-up-create-iam-user"></a>

Wählen Sie zum Erstellen eines Administratorbenutzers eine der folgenden Optionen aus.


****  

| Wählen Sie eine Möglichkeit zur Verwaltung Ihres Administrators aus. | Bis | Von | Sie können auch | 
| --- | --- | --- | --- | 
| Im IAM Identity Center (Empfohlen) | Verwendung von kurzfristigen Anmeldeinformationen für den Zugriff auf AWS.Dies steht im Einklang mit den bewährten Methoden für die Sicherheit. Weitere Informationen zu bewährten Methoden finden Sie unter [Bewährte Methoden für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) im *IAM-Benutzerhandbuch*. | Beachtung der Anweisungen unter [Erste Schritte](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html) im AWS IAM Identity Center -Benutzerhandbuch. | Konfigurieren Sie den programmatischen Zugriff, indem Sie [die AWS CLI zu verwendende Konfiguration AWS IAM Identity Center](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html) im AWS Command Line Interface Benutzerhandbuch konfigurieren. | 
| In IAM (Nicht empfohlen) | Verwendung von langfristigen Anmeldeinformationen für den Zugriff auf AWS. | Folgen Sie den Anleitungen unter [IAM-Benutzer für den Notfallzugriff erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html) im IAM-Benutzerhandbuch. | Sie konfigurieren den programmgesteuerten Zugriff unter Verwendung der Informationen unter [Verwalten der Zugriffsschlüssel für IAM-Benutzer](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html) im IAM-Benutzerhandbuch. | 

# Erstellen einer IAM-Rolle für einen Konsolenbenutzer
<a name="create-iam-role"></a>

Gehen Sie wie folgt vor, wenn Sie die AWS Entity Resolution Konsole verwenden.

**So erstellen Sie eine IAM-Rolle**

1. Melden Sie sich mit Ihrem Administratorkonto bei der IAM-Konsole ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) an.

1. Wählen Sie unter **Access management** (Zugriffsverwaltung) **Roles** (Rollen) aus.

   Sie können **Rollen** verwenden, um kurzfristige Anmeldeinformationen zu erstellen. Dies wird aus Sicherheitsgründen empfohlen. Sie können auch **Benutzer** auswählen, um langfristige Anmeldeinformationen zu erstellen.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen **Sie im Assistenten zum Erstellen von Rollen** unter **Vertrauenswürdiger Entitätstyp** die Option **AWS-Konto**.

1. Behalten Sie die Option **Dieses Konto ausgewählt bei** und klicken Sie dann auf **Weiter**.

1. Wählen **Sie für Berechtigungen hinzufügen** die Option **Richtlinie erstellen** aus.

   Eine neue Registerkarte wird geöffnet.

   1. Wählen Sie die Registerkarte **JSON** aus und fügen Sie dann je nach den Fähigkeiten, die dem Konsolenbenutzer gewährt wurden, Richtlinien hinzu. AWS Entity Resolution bietet die folgenden verwalteten Richtlinien auf der Grundlage gängiger Anwendungsfälle:
      + [AWS verwaltete Richtlinie: AWSEntity ResolutionConsoleFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-fullaccess)
      + [AWS verwaltete Richtlinie: AWSEntity ResolutionConsoleReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-readonly)

   1. Wählen Sie **Weiter: Stichwörter** aus, fügen Sie Stichwörter hinzu (optional) und wählen Sie dann **Weiter: Überprüfen** aus.

   1. Geben Sie **unter Richtlinie überprüfen** einen **Namen** und eine **Beschreibung** ein und überprüfen Sie die **Zusammenfassung**.

   1. Wählen Sie **Richtlinie erstellen** aus.

      Sie haben eine Richtlinie für ein Kollaborationsmitglied erstellt.

   1. Kehren Sie zu Ihrer ursprünglichen Registerkarte zurück und geben **Sie unter Berechtigungen hinzufügen** den Namen der Richtlinie ein, die Sie gerade erstellt haben. (Möglicherweise müssen Sie die Seite neu laden.)

   1. Aktivieren Sie das Kontrollkästchen neben dem Namen der Richtlinie, die Sie erstellt haben, und klicken Sie dann auf **Weiter**.

1. Geben Sie **unter Name, review and create** den **Rollennamen** und die **Beschreibung** ein.

   1. Überprüfen **Sie Vertrauenswürdige Entitäten auswählen** und geben Sie die AWS-Konto für die Person oder Personen ein, die die Rolle übernehmen werden (falls erforderlich).

   1. Überprüfen Sie die Berechtigungen unter **Berechtigungen hinzufügen** und bearbeiten Sie sie gegebenenfalls.

   1. Überprüfen Sie die **Tags** und fügen Sie bei Bedarf Stichwörter hinzu.

   1. Wählen Sie **Rolle erstellen** aus.

# Erstellen einer Workflow-Jobrolle für AWS Entity Resolution
<a name="create-workflow-job-role"></a>

AWS Entity Resolution verwendet eine *Workflow-Jobrolle*, um einen Workflow auszuführen. Sie können diese Rolle mithilfe der Konsole erstellen, wenn Sie über die erforderlichen IAM-Berechtigungen verfügen. Wenn Sie keine `CreateRole` Berechtigungen haben, bitten Sie Ihren Administrator, die Rolle zu erstellen. 

**Um eine Workflow-Jobrolle zu erstellen für AWS Entity Resolution**

1. Melden Sie sich [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)mit Ihrem Administratorkonto bei der IAM-Konsole unter an.

1. Wählen Sie unter **Access management** (Zugriffsverwaltung) **Roles** (Rollen) aus.

   Sie können **Rollen** verwenden, um kurzfristige Anmeldeinformationen zu erstellen. Dies wird aus Sicherheitsgründen empfohlen. Sie können auch **Benutzer** auswählen, um langfristige Anmeldeinformationen zu erstellen.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen **Sie im Assistenten zum Erstellen von Rollen** unter **Vertrauenswürdiger Entitätstyp** die Option **Benutzerdefinierte Vertrauensrichtlinie** aus.

1. Kopieren Sie die folgende benutzerdefinierte Vertrauensrichtlinie und fügen Sie sie in den JSON-Editor ein.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Wählen Sie **Weiter** aus.

1. Wählen **Sie für Berechtigungen hinzufügen** die Option **Richtlinie erstellen** aus.

   Eine neue Registerkarte wird angezeigt.

   1. Kopieren Sie die folgende Richtlinie und fügen Sie sie in den JSON-Editor ein.
**Anmerkung**  
Die folgende Beispielrichtlinie unterstützt die Berechtigungen, die zum Lesen entsprechender Datenressourcen wie Amazon S3 und erforderlich sind AWS Glue. Je nachdem, wie Sie Ihre Datenquellen eingerichtet haben, müssen Sie diese Richtlinie jedoch möglicherweise ändern.  
Sie können AWS Glue Ressourcen und die zugrunde liegenden Amazon S3 S3-Ressourcen aus jeder Region in der AWS kommerziellen Partition verwenden, in der sie unterstützt AWS Glue wird — sie müssen sich nicht in derselben Region befinden wie AWS Entity Resolution.  
Sie müssen keine AWS KMS Berechtigungen erteilen, wenn Ihre Datenquellen nicht ver- oder entschlüsselt sind. 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      Ersetzen Sie jeden *\$1\$1user input placeholder\$1\$1* durch Ihre Informationen.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Optional) Wenn der eingegebene Amazon S3 S3-Bucket mit dem KMS-Schlüssel des Kunden verschlüsselt ist, fügen Sie Folgendes hinzu:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      Ersetzen Sie jeden *\$1\$1user input placeholder\$1\$1* durch Ihre Informationen.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Optional) Wenn die Daten, die in den Amazon S3 S3-Ausgabe-Bucket geschrieben werden sollen, verschlüsselt werden müssen, fügen Sie Folgendes hinzu:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      Ersetzen Sie jeden *\$1\$1user input placeholder\$1\$1* durch Ihre Informationen.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Optional) Wenn Sie über AWS Data Exchange ein Abonnement bei einem Provider-Service verfügen und eine vorhandene Rolle für einen auf einem Provider-Service basierenden Workflow verwenden möchten, fügen Sie Folgendes hinzu:

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      Ersetzen Sie jeden *\$1\$1user input placeholder\$1\$1* durch Ihre Informationen.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/entityresolution/latest/userguide/create-workflow-job-role.html)

1. Kehren Sie zu Ihrer ursprünglichen Registerkarte zurück und geben **Sie unter Berechtigungen hinzufügen** den Namen der Richtlinie ein, die Sie gerade erstellt haben. (Möglicherweise müssen Sie die Seite neu laden.)

1. Aktivieren Sie das Kontrollkästchen neben dem Namen der Richtlinie, die Sie erstellt haben, und klicken Sie dann auf **Weiter**.

1. Geben Sie **unter Name, review and create** den **Rollennamen** und die **Beschreibung** ein.
**Anmerkung**  
Der **Rollenname** muss mit dem Muster in den `passRole` Berechtigungen übereinstimmen, die dem Mitglied erteilt wurden, das den `workflow job role` zum Erstellen eines passenden Workflows weiterreichen kann.  
Wenn Sie beispielsweise die `AWSEntityResolutionConsoleFullAccess` verwaltete Richtlinie verwenden, denken Sie daran, diesen Namen `entityresolution` in Ihren Rollennamen aufzunehmen.

   1. Überprüfen **Sie die Option Vertrauenswürdige Entitäten** auswählen und bearbeiten Sie sie gegebenenfalls.

   1. Überprüfen Sie die Berechtigungen unter **Berechtigungen hinzufügen** und bearbeiten Sie sie gegebenenfalls.

   1. Überprüfen Sie die **Tags** und fügen Sie bei Bedarf Stichwörter hinzu.

   1. Wählen Sie **Rolle erstellen** aus.

Die Workflow-Jobrolle für AWS Entity Resolution wurde erstellt.