

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurez Résolution des entités AWS
<a name="setting-up"></a>

Avant de l'utiliser Résolution des entités AWS pour la première fois, inscrivez-vous AWS et créez un utilisateur administrateur pour créer des rôles.

## S'inscrire à AWS
<a name="setting-up-aws-sign-up"></a>

Si vous en avez déjà un Compte AWS, ignorez cette étape.

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Création d'un utilisateur administrateur
<a name="setting-up-create-iam-user"></a>

Afin de créer un utilisateur administrateur, choisissez l'une des options suivantes :


****  

| Choisissez un moyen de gérer votre administrateur | À | En | Vous pouvez également | 
| --- | --- | --- | --- | 
| Dans IAM Identity Center (Recommandé) | Utiliser des informations d’identification à court terme pour accéder à AWS.C’est conforme aux bonnes pratiques en matière de sécurité. Pour plus d’informations sur les bonnes pratiques, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *Guide de l’utilisateur IAM*. | Suivant les instructions fournies dans [Mise en route](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html) dans le Guide de l’utilisateur AWS IAM Identity Center . | Configurez l'accès par programmation en [configurant le AWS CLI à utiliser AWS IAM Identity Center](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html) dans le guide de l'AWS Command Line Interface utilisateur. | 
| Dans IAM (Non recommandé) | Utiliser les informations d’identification à long terme pour accéder à AWS. | Suivant les instructions fournies dans [Création d’un utilisateur IAM pour l’accès d’urgence](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html) dans le Guide de l’utilisateur IAM. | Configurer l’accès par programmation en suivant les instructions fournies dans [Gestion des clés d’accès pour les utilisateurs IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html) dans le Guide de l’utilisateur IAM. | 

# Création d'un rôle IAM pour un utilisateur de console
<a name="create-iam-role"></a>

Procédez comme suit si vous utilisez la Résolution des entités AWS console.

**Pour créer un rôle IAM**

1. Connectez-vous à la console IAM ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) avec votre compte administrateur.

1. Sous **Access Management** (Gestion des accès), choisissez **Roles** (Rôles).

   Vous pouvez utiliser **les rôles** pour créer des informations d'identification à court terme, ce qui est recommandé pour renforcer la sécurité. Vous pouvez également sélectionner **Utilisateurs** pour créer des informations d'identification à long terme.

1. Choisissez **Créer un rôle**.

1. Dans l'assistant de **création de rôle**, pour **Type d'entité fiable**, sélectionnez **Compte AWS**.

1. Conservez l'option **Ce compte** sélectionnée, puis choisissez **Suivant**.

1. Pour **Ajouter des autorisations**, choisissez **Create Policy**.

   Un nouvel onglet s’ouvre.

   1. Sélectionnez l'onglet **JSON**, puis ajoutez des politiques en fonction des capacités accordées à l'utilisateur de la console. Résolution des entités AWS propose les politiques gérées suivantes basées sur des cas d'utilisation courants :
      + [AWS politique gérée : AWSEntity ResolutionConsoleFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-fullaccess)
      + [AWS politique gérée : AWSEntity ResolutionConsoleReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-readonly)

   1. Choisissez **Suivant : Balises**, ajoutez des balises (facultatif), puis choisissez **Suivant : Révision**.

   1. Pour la **politique de révision**, entrez un **nom** et une **description**, puis consultez le **résumé**.

   1. Choisissez **Create Policy** (Créer une politique).

      Vous avez créé une politique pour un membre de la collaboration.

   1. Retournez à votre onglet d'origine et sous **Ajouter des autorisations**, entrez le nom de la politique que vous venez de créer. (Vous devrez peut-être recharger la page.)

   1. Cochez la case à côté du nom de la politique que vous avez créée, puis choisissez **Next**.

1. Dans **Nom, révision et création**, entrez le **nom et la **description** du rôle**.

   1. Passez en revue **Sélectionnez les entités de confiance**, saisissez le Compte AWS nom de la ou des personnes qui assumeront le rôle (si nécessaire).

   1. Passez en revue les autorisations dans **Ajouter des autorisations** et modifiez-les si nécessaire.

   1. Passez en revue les **balises** et ajoutez-y des balises si nécessaire.

   1. Choisissez **Créer un rôle**.

# Création d'un rôle de travail dans le flux de travail pour Résolution des entités AWS
<a name="create-workflow-job-role"></a>

Résolution des entités AWS utilise un *rôle de tâche de flux* de travail pour exécuter un flux de travail. Vous pouvez créer ce rôle à l'aide de la console si vous disposez des autorisations IAM nécessaires. Si vous n'êtes pas `CreateRole` autorisé, demandez à votre administrateur de créer le rôle. 

**Pour créer un rôle de travail dans le flux de travail pour Résolution des entités AWS**

1. Connectez-vous à la console IAM à l'[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)aide de votre compte administrateur.

1. Sous **Access Management** (Gestion des accès), choisissez **Roles** (Rôles).

   Vous pouvez utiliser **les rôles** pour créer des informations d'identification à court terme, ce qui est recommandé pour renforcer la sécurité. Vous pouvez également sélectionner **Utilisateurs** pour créer des informations d'identification à long terme.

1. Choisissez **Créer un rôle**.

1. Dans l'assistant de **création de rôle**, pour **Type d'entité fiable**, choisissez **Politique de confiance personnalisée**.

1. Copiez et collez la politique de confiance personnalisée suivante dans l'éditeur JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Choisissez **Suivant**.

1. Pour **Ajouter des autorisations**, choisissez **Create Policy**.

   Un nouvel onglet apparaît.

   1. Copiez et collez la politique suivante dans l'éditeur JSON.
**Note**  
L'exemple de politique suivant prend en charge les autorisations nécessaires pour lire les ressources de données correspondantes, telles qu'Amazon S3 et AWS Glue. Toutefois, il se peut que vous deviez modifier cette politique en fonction de la manière dont vous avez configuré vos sources de données.  
Vous pouvez utiliser les AWS Glue ressources et les ressources Amazon S3 sous-jacentes de n'importe quelle région de la partition AWS commerciale prise en charge. Il n' AWS Glue est pas nécessaire qu'elles se trouvent dans la même région que Résolution des entités AWS.  
Il n'est pas nécessaire d'accorder AWS KMS des autorisations si vos sources de données ne sont ni chiffrées ni déchiffrées. 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      Remplacez chaque *\$1\$1user input placeholder\$1\$1* par vos propres informations.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facultatif) Si le compartiment Amazon S3 d'entrée est chiffré à l'aide de la clé KMS du client, ajoutez ce qui suit :

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      Remplacez chaque *\$1\$1user input placeholder\$1\$1* par vos propres informations.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facultatif) Si les données écrites dans le compartiment Amazon S3 de sortie doivent être chiffrées, ajoutez ce qui suit :

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      Remplacez chaque *\$1\$1user input placeholder\$1\$1* par vos propres informations.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facultatif) Si vous avez souscrit un abonnement auprès d'un fournisseur de services et que vous souhaitez utiliser un rôle existant pour un flux de travail basé sur les services du fournisseur, ajoutez ce qui suit : AWS Data Exchange

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      Remplacez chaque *\$1\$1user input placeholder\$1\$1* par vos propres informations.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/entityresolution/latest/userguide/create-workflow-job-role.html)

1. Retournez à votre onglet d'origine et sous **Ajouter des autorisations**, entrez le nom de la politique que vous venez de créer. (Vous devrez peut-être recharger la page.)

1. Cochez la case à côté du nom de la politique que vous avez créée, puis choisissez **Next**.

1. Dans **Nom, révision et création**, entrez le **nom et la **description** du rôle**.
**Note**  
Le **nom du rôle** doit correspondre au modèle des `passRole` autorisations accordées au membre qui peut les transmettre `workflow job role` pour créer un flux de travail correspondant.  
Par exemple, si vous utilisez la politique `AWSEntityResolutionConsoleFullAccess` gérée, pensez à l'inclure `entityresolution` dans le nom de votre rôle.

   1. Passez en revue **Sélectionnez les entités fiables** et modifiez-les si nécessaire.

   1. Passez en revue les autorisations dans **Ajouter des autorisations** et modifiez-les si nécessaire.

   1. Passez en revue les **balises** et ajoutez-y des balises si nécessaire.

   1. Choisissez **Créer un rôle**.

Le rôle de tâche de flux de travail pour Résolution des entités AWS a été créé.