

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat peran pekerjaan alur kerja untuk Resolusi Entitas AWS
<a name="create-workflow-job-role"></a>

Resolusi Entitas AWS menggunakan *peran pekerjaan alur kerja* untuk menjalankan alur kerja. Anda dapat membuat peran ini menggunakan konsol jika Anda memiliki izin IAM yang diperlukan. Jika Anda tidak memiliki `CreateRole` izin, minta administrator Anda untuk membuat peran. 

**Untuk membuat peran pekerjaan alur kerja untuk Resolusi Entitas AWS**

1. Masuk ke konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)dengan akun administrator Anda.

1. Di bawah **Manajemen akses**, pilih **Peran**.

   Anda dapat menggunakan **Peran** untuk membuat kredensi jangka pendek, yang direkomendasikan untuk meningkatkan keamanan. Anda juga dapat memilih **Pengguna** untuk membuat kredensi jangka panjang.

1. Pilih **Buat peran**.

1. Di wizard **Buat peran**, untuk **jenis entitas Tepercaya**, pilih **Kebijakan kepercayaan khusus**.

1. Salin dan tempel kebijakan kepercayaan khusus berikut ke editor JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Pilih **Berikutnya**.

1. Untuk **Menambahkan izin**, pilih **Buat Kebijakan**.

   Tab baru muncul.

   1. Salin dan tempel kebijakan berikut ke editor JSON.
**catatan**  
Kebijakan contoh berikut mendukung izin yang diperlukan untuk membaca sumber daya data yang sesuai seperti Amazon AWS Glue S3 dan. Namun, Anda mungkin perlu mengubah kebijakan ini tergantung pada cara Anda mengatur sumber data Anda.  
Anda dapat menggunakan AWS Glue sumber daya dan sumber daya Amazon S3 yang mendasari dari Wilayah mana pun di partisi AWS komersial yang AWS Glue didukung — sumber daya tersebut tidak perlu berada di Wilayah yang sama. Resolusi Entitas AWS  
Anda tidak perlu memberikan AWS KMS izin jika sumber data Anda tidak dienkripsi atau didekripsi. 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      Ganti masing-masing *\$1\$1user input placeholder\$1\$1* dengan informasi Anda sendiri.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opsional) Jika bucket Amazon S3 masukan dienkripsi menggunakan kunci KMS pelanggan, tambahkan yang berikut ini:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      Ganti masing-masing *\$1\$1user input placeholder\$1\$1* dengan informasi Anda sendiri.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opsional) Jika data yang ditulis ke dalam bucket Amazon S3 keluaran perlu dienkripsi, tambahkan yang berikut ini:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      Ganti masing-masing *\$1\$1user input placeholder\$1\$1* dengan informasi Anda sendiri.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opsional) Jika Anda memiliki langganan dengan layanan penyedia melalui AWS Data Exchange, dan ingin menggunakan peran yang ada untuk alur kerja berbasis layanan penyedia, tambahkan berikut ini:

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      Ganti masing-masing *\$1\$1user input placeholder\$1\$1* dengan informasi Anda sendiri.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/entityresolution/latest/userguide/create-workflow-job-role.html)

1. Kembali ke tab asli Anda dan di bawah **Tambahkan izin**, masukkan nama kebijakan yang baru saja Anda buat. (Anda mungkin perlu memuat ulang halaman.)

1. Pilih kotak centang di samping nama kebijakan yang Anda buat, lalu pilih **Berikutnya**.

1. Untuk **Nama, tinjau, dan buat**, masukkan **nama Peran** dan **Deskripsi**.
**catatan**  
**Nama peran** harus cocok dengan pola dalam `passRole` izin yang diberikan kepada anggota yang dapat meneruskan `workflow job role` untuk membuat alur kerja yang cocok.  
Misalnya, jika Anda menggunakan kebijakan `AWSEntityResolutionConsoleFullAccess` terkelola, ingatlah untuk memasukkan `entityresolution` ke dalam nama peran Anda.

   1. Tinjau **Pilih entitas tepercaya**, dan edit jika perlu.

   1. Tinjau izin di **Tambahkan izin**, dan edit jika perlu.

   1. Tinjau **Tag**, dan tambahkan tag jika perlu.

   1. Pilih **Buat peran**.

Peran pekerjaan alur kerja untuk Resolusi Entitas AWS telah dibuat.