

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'un rôle de travail dans le flux de travail pour Résolution des entités AWS
<a name="create-workflow-job-role"></a>

Résolution des entités AWS utilise un *rôle de tâche de flux* de travail pour exécuter un flux de travail. Vous pouvez créer ce rôle à l'aide de la console si vous disposez des autorisations IAM nécessaires. Si vous n'êtes pas `CreateRole` autorisé, demandez à votre administrateur de créer le rôle. 

**Pour créer un rôle de travail dans le flux de travail pour Résolution des entités AWS**

1. Connectez-vous à la console IAM à l'[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)aide de votre compte administrateur.

1. Sous **Access Management** (Gestion des accès), choisissez **Roles** (Rôles).

   Vous pouvez utiliser **les rôles** pour créer des informations d'identification à court terme, ce qui est recommandé pour renforcer la sécurité. Vous pouvez également sélectionner **Utilisateurs** pour créer des informations d'identification à long terme.

1. Choisissez **Créer un rôle**.

1. Dans l'assistant de **création de rôle**, pour **Type d'entité fiable**, choisissez **Politique de confiance personnalisée**.

1. Copiez et collez la politique de confiance personnalisée suivante dans l'éditeur JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Choisissez **Suivant**.

1. Pour **Ajouter des autorisations**, choisissez **Create Policy**.

   Un nouvel onglet apparaît.

   1. Copiez et collez la politique suivante dans l'éditeur JSON.
**Note**  
L'exemple de politique suivant prend en charge les autorisations nécessaires pour lire les ressources de données correspondantes, telles qu'Amazon S3 et AWS Glue. Toutefois, il se peut que vous deviez modifier cette politique en fonction de la manière dont vous avez configuré vos sources de données.  
Vous pouvez utiliser les AWS Glue ressources et les ressources Amazon S3 sous-jacentes de n'importe quelle région de la partition AWS commerciale prise en charge. Il n' AWS Glue est pas nécessaire qu'elles se trouvent dans la même région que Résolution des entités AWS.  
Il n'est pas nécessaire d'accorder AWS KMS des autorisations si vos sources de données ne sont ni chiffrées ni déchiffrées. 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      Remplacez chaque *\$1\$1user input placeholder\$1\$1* par vos propres informations.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facultatif) Si le compartiment Amazon S3 d'entrée est chiffré à l'aide de la clé KMS du client, ajoutez ce qui suit :

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      Remplacez chaque *\$1\$1user input placeholder\$1\$1* par vos propres informations.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facultatif) Si les données écrites dans le compartiment Amazon S3 de sortie doivent être chiffrées, ajoutez ce qui suit :

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      Remplacez chaque *\$1\$1user input placeholder\$1\$1* par vos propres informations.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facultatif) Si vous avez souscrit un abonnement auprès d'un fournisseur de services et que vous souhaitez utiliser un rôle existant pour un flux de travail basé sur les services du fournisseur, ajoutez ce qui suit : AWS Data Exchange

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      Remplacez chaque *\$1\$1user input placeholder\$1\$1* par vos propres informations.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/entityresolution/latest/userguide/create-workflow-job-role.html)

1. Retournez à votre onglet d'origine et sous **Ajouter des autorisations**, entrez le nom de la politique que vous venez de créer. (Vous devrez peut-être recharger la page.)

1. Cochez la case à côté du nom de la politique que vous avez créée, puis choisissez **Next**.

1. Dans **Nom, révision et création**, entrez le **nom et la **description** du rôle**.
**Note**  
Le **nom du rôle** doit correspondre au modèle des `passRole` autorisations accordées au membre qui peut les transmettre `workflow job role` pour créer un flux de travail correspondant.  
Par exemple, si vous utilisez la politique `AWSEntityResolutionConsoleFullAccess` gérée, pensez à l'inclure `entityresolution` dans le nom de votre rôle.

   1. Passez en revue **Sélectionnez les entités fiables** et modifiez-les si nécessaire.

   1. Passez en revue les autorisations dans **Ajouter des autorisations** et modifiez-les si nécessaire.

   1. Passez en revue les **balises** et ajoutez-y des balises si nécessaire.

   1. Choisissez **Créer un rôle**.

Le rôle de tâche de flux de travail pour Résolution des entités AWS a été créé.