

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configurar AWS Entity Resolution
<a name="setting-up"></a>

Antes de usarlo AWS Entity Resolution por primera vez, regístrese AWS y cree un usuario administrador para crear roles.

## Registrarse en AWS
<a name="setting-up-aws-sign-up"></a>

Si ya tienes una Cuenta de AWS, omite este paso.

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Crear un usuario administrador
<a name="setting-up-create-iam-user"></a>

Para crear un usuario administrador, elija una de las siguientes opciones.


****  

| Elegir una forma de administrar el administrador | Para | Haga esto | También puede | 
| --- | --- | --- | --- | 
| En IAM Identity Center (recomendado) | Usar credenciales a corto plazo para acceder a AWS.Esto se ajusta a las prácticas recomendadas de seguridad. Para obtener información sobre las prácticas recomendadas, consulta [Prácticas recomendadas de seguridad en IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) en la *Guía del usuario de IAM*. | Siga las instrucciones en [Introducción](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html) en la Guía del usuario de AWS IAM Identity Center . | Configure el acceso programático [configurando el AWS CLI que se utilizará AWS IAM Identity Center](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html) en la Guía del AWS Command Line Interface usuario. | 
| En IAM (no recomendado) | Usar credenciales a largo plazo para acceder a AWS. | Siguiendo las instrucciones de [Crear un usuario de IAM para acceso de emergencia](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html) de la Guía del usuario de IAM. | Configure el acceso programático mediante [Administrar las claves de acceso de los usuarios de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html) en la Guía del usuario de IAM. | 

# Crear un rol de IAM para un usuario de consola
<a name="create-iam-role"></a>

Complete el siguiente procedimiento si utiliza la AWS Entity Resolution consola.

**Cómo crear un rol de IAM**

1. Inicie sesión en la consola de IAM ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) con su cuenta de administrador.

1. En **Administración de accesos**, elija **Roles**.

   Puede usar **Roles** para crear credenciales a corto plazo, lo que se recomienda para aumentar la seguridad. También puede elegir **Usuarios** para crear credenciales a largo plazo.

1. Elija **Crear rol**.

1. En el asistente de **creación de roles**, en **Tipo de entidad de confianza**, elija **Cuenta de AWS**.

1. Mantenga seleccionada la opción **Esta cuenta** y, a continuación, elija **Siguiente**.

1. En **Añadir permisos**, selecciona **Crear política**.

   Se abrirá una nueva pestaña.

   1. Seleccione la pestaña **JSON** y, a continuación, añada políticas en función de las capacidades otorgadas al usuario de la consola. AWS Entity Resolution ofrece las siguientes políticas administradas basadas en casos de uso comunes:
      + [AWS política gestionada: AWSEntity ResolutionConsoleFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-fullaccess)
      + [AWS política gestionada: AWSEntity ResolutionConsoleReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-readonly)

   1. Elija **Siguiente: Etiquetas**, añada etiquetas (opcional) y, a continuación, elija **Siguiente: Revisar**.

   1. En **Revisar política**, introduzca un **Nombre** y una **Descripción** y revise el **Resumen**.

   1. Elija **Crear política**.

      Ha creado una política para un miembro de la colaboración.

   1. Regrese a la pestaña original y, en **Agregar permisos**, escriba el nombre de la política que acaba de crear. (es posible que tenga que volver a cargar la página).

   1. Seleccione la casilla de verificación situada junto al nombre de la política que creó y, a continuación, seleccione **Siguiente**.

1. En **Nombre, revisar y crear**, introduzca el **Nombre del rol** y la **Descripción**.

   1. Revise **Seleccionar entidades de confianza** e introduzca la Cuenta de AWS correspondiente a la persona o personas que asumirán el rol (si es necesario).

   1. Revise los permisos en **Agregar permisos** y edítelos si es necesario.

   1. Revise las **Etiquetas** y añada etiquetas si es necesario.

   1. Elija **Crear rol**.

# Crear un rol de trabajo de flujo de trabajo para AWS Entity Resolution
<a name="create-workflow-job-role"></a>

AWS Entity Resolution usa un *rol de trabajo de flujo* de trabajo para ejecutar un flujo de trabajo. Puede crear este rol mediante la consola si dispone de los permisos de IAM necesarios. Si no tiene `CreateRole` permisos, pida al administrador que cree el rol. 

**Para crear un rol de trabajo de flujo de trabajo para AWS Entity Resolution**

1. Inicie sesión en la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)con su cuenta de administrador.

1. En **Administración de accesos**, elija **Roles**.

   Puede usar **Roles** para crear credenciales a corto plazo, lo que se recomienda para aumentar la seguridad. También puede elegir **Usuarios** para crear credenciales a largo plazo.

1. Elija **Crear rol**.

1. En el asistente **Crear rol**, en **Tipo de entidad de confianza**, elija **Política de confianza personalizada**.

1. Copie y pegue la siguiente política de confianza personalizada en el editor JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Elija **Siguiente**.

1. En **Añadir permisos**, selecciona **Crear política**.

   Se abre una nueva pestaña.

   1. Copia y pega la siguiente política en el editor JSON.
**nota**  
El siguiente ejemplo de política admite los permisos necesarios para leer los recursos de datos correspondientes, como Amazon S3 y AWS Glue. Sin embargo, es posible que tengas que modificar esta política en función de cómo hayas configurado las fuentes de datos.  
Puede utilizar AWS Glue los recursos y los recursos subyacentes de Amazon S3 de cualquier región de la partición AWS comercial en la que AWS Glue se admita; no es necesario que estén en la misma región que AWS Entity Resolution.  
No necesita conceder AWS KMS permisos si sus fuentes de datos no están cifradas o descifradas. 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      Reemplace cada *\$1\$1user input placeholder\$1\$1* por su propia información.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opcional) Si el bucket de Amazon S3 de entrada está cifrado con la clave KMS del cliente, añada lo siguiente:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      Reemplace cada *\$1\$1user input placeholder\$1\$1* por su propia información.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opcional) Si es necesario cifrar los datos que se van a escribir en el bucket de Amazon S3 de salida, añada lo siguiente:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      Reemplace cada *\$1\$1user input placeholder\$1\$1* por su propia información.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opcional) Si tiene una suscripción a través AWS Data Exchange de un servicio de proveedor y desea utilizar un rol existente para un flujo de trabajo basado en el servicio de un proveedor, añada lo siguiente:

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      Reemplace cada *\$1\$1user input placeholder\$1\$1* por su propia información.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/entityresolution/latest/userguide/create-workflow-job-role.html)

1. Vuelva a la pestaña original y, en **Añadir permisos**, introduzca el nombre de la política que acaba de crear. (es posible que tenga que volver a cargar la página).

1. Seleccione la casilla de verificación situada junto al nombre de la política que creó y, a continuación, seleccione **Siguiente**.

1. En **Nombre, revisar y crear**, introduzca el **Nombre del rol** y la **Descripción**.
**nota**  
El **nombre de la función** debe coincidir con el patrón de los `passRole` permisos concedidos al miembro que puede transferirla `workflow job role` para crear un flujo de trabajo coincidente.  
Por ejemplo, si utilizas la política `AWSEntityResolutionConsoleFullAccess` gestionada, recuerda incluirla `entityresolution` en el nombre de tu rol.

   1. Revise la sección **Seleccionar entidades de confianza** y edítela si es necesario.

   1. Revise los permisos en **Agregar permisos** y edítelos si es necesario.

   1. Revise las **Etiquetas** y añada etiquetas si es necesario.

   1. Elija **Crear rol**.

Se AWS Entity Resolution ha creado el rol de trabajo del flujo de trabajo para.