Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Crear un rol de trabajo de flujo de trabajo para AWS Entity Resolution
AWS Entity Resolution usa un rol de trabajo de flujo de trabajo para ejecutar un flujo de trabajo. Puede crear este rol mediante la consola si tiene los IAM permisos necesarios. Si no tiene CreateRole
permisos, pida al administrador que cree el rol.
Para crear un rol de trabajo de flujo de trabajo para AWS Entity Resolution
-
Inicie sesión en la IAM consola https://console.aws.amazon.com/iam/
con su cuenta de administrador. -
En Administración de accesos, elija Roles.
Puedes usar Roles para crear credenciales a corto plazo, lo que se recomienda para aumentar la seguridad. También puede elegir Usuarios para crear credenciales a largo plazo.
-
Elija Crear rol.
-
En el asistente Crear rol, en Tipo de entidad de confianza, elija Política de confianza personalizada.
-
Copia y pega la siguiente política de confianza personalizada en el JSON editor.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "entityresolution.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
Elija Next (Siguiente).
-
En Añadir permisos, selecciona Crear política.
Se abre una nueva pestaña.
-
Copia y pega la siguiente política en el JSON editor.
nota
El siguiente ejemplo de política admite los permisos necesarios para leer los recursos de datos correspondientes, como Amazon S3 y AWS Glue. Sin embargo, es posible que tengas que modificar esta política en función de cómo hayas configurado las fuentes de datos.
Sus AWS Glue recursos y los recursos subyacentes de Amazon S3 deben estar en el mismo lugar Región de AWS que AWS Entity Resolution.
No necesita conceder AWS KMS permisos si sus fuentes de datos no están cifradas o descifradas.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::
{{input-buckets}}
", "arn:aws:s3:::{{input-buckets}}
/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}
" ] } } }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{output-bucket}}
", "arn:aws:s3:::{{output-bucket}}
/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}
" ] } } }, { "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetTable", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": [ "arn:aws:glue:{{aws-region}}
:{{accountId}}
:database/{{input-databases}}", "arn:aws:glue:{{aws-region}}
:{{accountId}}
:table/{{input-database}}/{{input-tables}}", "arn:aws:glue:{{aws-region}}
:{{accountId}}
:catalog" ] } ] }Sustituya cada
{{user input placeholder}}
con tu propia información.aws-region
Región de AWS de sus recursos. Sus AWS Glue recursos, los recursos subyacentes de Amazon S3 y AWS KMS los recursos deben estar en el Región de AWS mismo lugar que AWS Entity Resolution
.accountId
Su Cuenta de AWS ID. input-buckets
Buckets de Amazon S3 que contienen los objetos de datos subyacentes desde los AWS Glue que AWS Entity Resolution
se leerá.output-buckets
Los buckets de Amazon S3 son los AWS Entity Resolution
que generarán los datos de salida.input-databases
AWS Glue bases de datos desde las AWS Entity Resolution
que leeré. -
(Opcional) Si el bucket Amazon S3 de entrada está cifrado con la KMS clave del cliente, añada lo siguiente:
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": [ "arn:aws:kms:
{{aws-region}}
:{{accountId}}
:key/{{inputKeys}}
" ] }Sustituya cada
{{user input placeholder}}
con tu propia información.aws-region
Región de AWS de sus recursos. Sus AWS Glue recursos, los recursos subyacentes de Amazon S3 y AWS KMS los recursos deben estar en el Región de AWS mismo lugar que AWS Entity Resolution
.accountId
Su Cuenta de AWS ID. inputKeys
Ingresa las claves administradas AWS Key Management Service. Si sus fuentes de entrada están cifradas, AWS Entity Resolution
debe descifrar los datos con su clave. -
(Opcional) Si es necesario cifrar los datos que se van a escribir en el bucket de Amazon S3 de salida, añada lo siguiente:
{ "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource": [ "arn:aws:kms:
{{aws-region}}
:{{accountId}}
:key/{{outputKeys}}
" ] }Sustituya cada
{{user input placeholder}}
con tu propia información.aws-region
Región de AWS de sus recursos. Sus AWS Glue recursos, los recursos subyacentes de Amazon S3 y AWS KMS los recursos deben estar en el Región de AWS mismo lugar que AWS Entity Resolution
.accountId
Su Cuenta de AWS ID. outputKeys
Ingresa las claves administradas AWS Key Management Service. Si necesita cifrar las fuentes de salida, AWS Entity Resolution
debe cifrar los datos de salida con su clave. -
(Opcional) Si tiene una suscripción a través AWS Data Exchange de un servicio de proveedor y desea utilizar un rol existente para un flujo de trabajo basado en el servicio de un proveedor, añada lo siguiente:
{ "Effect": "Allow", "Sid": "DataExchangePermissions", "Action": "dataexchange:SendApiAsset", "Resource": [ "arn:aws:dataexchange:
{{aws-region}}
::data-sets/{{datasetId}}
/revisions/{{revisionId}}
/assets/{{assetId}}
" ] }Sustituya cada
{{user input placeholder}}
con tu propia información.aws-region
El Región de AWS lugar donde se otorga el recurso al proveedor. Puedes encontrar este valor en el activo ARN de la AWS Data Exchange consola. Por ejemplo: arn:aws:dataexchange:us-east-2::data-sets/111122223333/revisions/339ffc64444examplef3bc15cf0b2346b/assets/546468b8dexamplea37bfc73b8f79fefa
.datasetId
El ID del conjunto de datos, que se encuentra en la AWS Data Exchange consola. revisionId
La revisión del conjunto de datos, que se encuentra en la AWS Data Exchange consola. assetId
El ID del activo, que se encuentra en la AWS Data Exchange consola.
-
-
Vuelva a la pestaña original y, en Añadir permisos, introduzca el nombre de la política que acaba de crear. (es posible que tenga que volver a cargar la página).
-
Seleccione la casilla de verificación situada junto al nombre de la política que creó y, a continuación, seleccione Siguiente.
-
En Nombre, revisar y crear, introduzca el Nombre del rol y la Descripción.
nota
El nombre del rol debe coincidir con el patrón de los
passRole
permisos concedidos al miembro que puede transferirloworkflow job role
para crear un flujo de trabajo coincidente.Por ejemplo, si utilizas la política
AWSEntityResolutionConsoleFullAccess
gestionada, recuerda incluirlaentityresolution
en el nombre de tu rol.-
Revise la sección Seleccionar entidades de confianza y edítela si es necesario.
-
Revise los permisos en Agregar permisos y edítelos si es necesario.
-
Revise las Etiquetas y añada etiquetas si es necesario.
-
Elija Crear rol.
-
Se AWS Entity Resolution ha creado el rol de trabajo del flujo de trabajo para.