

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengatur Resolusi Entitas AWS
<a name="setting-up"></a>

Sebelum Anda menggunakan Resolusi Entitas AWS untuk pertama kalinya, daftar AWS dan buat pengguna administrator untuk membuat peran.

## Mendaftar untuk AWS
<a name="setting-up-aws-sign-up"></a>

Jika Anda sudah memiliki Akun AWS, lewati langkah ini.

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Membuat pengguna administrator
<a name="setting-up-create-iam-user"></a>

Untuk membuat pengguna administrator, pilih salah satu opsi berikut.


****  

| Pilih salah satu cara untuk mengelola administrator Anda | Untuk | Oleh | Anda juga bisa | 
| --- | --- | --- | --- | 
| Di Pusat Identitas IAM (Direkomendasikan) | Gunakan kredensi jangka pendek untuk mengakses. AWSIni sejalan dengan praktik terbaik keamanan. Untuk informasi tentang praktik terbaik, lihat [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) di *Panduan Pengguna IAM*. | Mengikuti petunjuk di [Memulai](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html) di Panduan AWS IAM Identity Center Pengguna. | Konfigurasikan akses terprogram dengan [Mengonfigurasi AWS CLI yang akan digunakan AWS IAM Identity Center](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html) dalam AWS Command Line Interface Panduan Pengguna. | 
| Di IAM (Tidak direkomendasikan) | Gunakan kredensi jangka panjang untuk mengakses. AWS | Mengikuti petunjuk di [Buat pengguna IAM untuk akses darurat](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html) di Panduan Pengguna IAM. | Konfigurasikan akses terprogram dengan [Mengelola kunci akses untuk pengguna IAM di Panduan Pengguna](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html) IAM. | 

# Membuat peran IAM untuk pengguna konsol
<a name="create-iam-role"></a>

Selesaikan prosedur berikut jika Anda menggunakan Resolusi Entitas AWS konsol.

**Untuk membuat IAM role**

1. Masuk ke konsol IAM ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) dengan akun administrator Anda.

1. Di bawah **Manajemen akses**, pilih **Peran**.

   Anda dapat menggunakan **Peran** untuk membuat kredensi jangka pendek, yang direkomendasikan untuk meningkatkan keamanan. Anda juga dapat memilih **Pengguna** untuk membuat kredensi jangka panjang.

1. Pilih **Buat peran**.

1. Di wizard **Buat peran**, untuk **jenis entitas Tepercaya**, pilih **Akun AWS**.

1. Simpan opsi **Akun ini** dipilih, lalu pilih **Berikutnya**.

1. Untuk **Menambahkan izin**, pilih **Buat Kebijakan**.

   Tab baru terbuka.

   1. Pilih tab **JSON**, lalu tambahkan kebijakan tergantung pada kemampuan yang diberikan kepada pengguna konsol. Resolusi Entitas AWS menawarkan kebijakan terkelola berikut berdasarkan kasus penggunaan umum:
      + [AWS kebijakan terkelola: AWSEntity ResolutionConsoleFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-fullaccess)
      + [AWS kebijakan terkelola: AWSEntity ResolutionConsoleReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-readonly)

   1. Pilih **Berikutnya: Tag**, tambahkan tag (opsional), lalu pilih **Berikutnya: Tinjau**.

   1. Untuk **kebijakan Tinjauan**, masukkan **Nama** dan **Deskripsi**, dan tinjau **Ringkasan**.

   1. Pilih **Buat kebijakan**.

      Anda telah membuat kebijakan untuk anggota kolaborasi.

   1. Kembali ke tab asli Anda dan di bawah **Tambahkan izin**, masukkan nama kebijakan yang baru saja Anda buat. (Anda mungkin perlu memuat ulang halaman.)

   1. Pilih kotak centang di samping nama kebijakan yang Anda buat, lalu pilih **Berikutnya**.

1. Untuk **Nama, tinjau, dan buat**, masukkan **nama Peran** dan **Deskripsi**.

   1. Tinjau **Pilih entitas tepercaya**, masukkan Akun AWS untuk orang atau orang yang akan mengambil peran (jika perlu).

   1. Tinjau izin di **Tambahkan izin**, dan edit jika perlu.

   1. Tinjau **Tag**, dan tambahkan tag jika perlu.

   1. Pilih **Buat peran**.

# Membuat peran pekerjaan alur kerja untuk Resolusi Entitas AWS
<a name="create-workflow-job-role"></a>

Resolusi Entitas AWS menggunakan *peran pekerjaan alur kerja* untuk menjalankan alur kerja. Anda dapat membuat peran ini menggunakan konsol jika Anda memiliki izin IAM yang diperlukan. Jika Anda tidak memiliki `CreateRole` izin, minta administrator Anda untuk membuat peran. 

**Untuk membuat peran pekerjaan alur kerja untuk Resolusi Entitas AWS**

1. Masuk ke konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)dengan akun administrator Anda.

1. Di bawah **Manajemen akses**, pilih **Peran**.

   Anda dapat menggunakan **Peran** untuk membuat kredensi jangka pendek, yang direkomendasikan untuk meningkatkan keamanan. Anda juga dapat memilih **Pengguna** untuk membuat kredensi jangka panjang.

1. Pilih **Buat peran**.

1. Di wizard **Buat peran**, untuk **jenis entitas Tepercaya**, pilih **Kebijakan kepercayaan khusus**.

1. Salin dan tempel kebijakan kepercayaan khusus berikut ke editor JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Pilih **Berikutnya**.

1. Untuk **Menambahkan izin**, pilih **Buat Kebijakan**.

   Tab baru muncul.

   1. Salin dan tempel kebijakan berikut ke editor JSON.
**catatan**  
Kebijakan contoh berikut mendukung izin yang diperlukan untuk membaca sumber daya data yang sesuai seperti Amazon AWS Glue S3 dan. Namun, Anda mungkin perlu mengubah kebijakan ini tergantung pada cara Anda mengatur sumber data Anda.  
Anda dapat menggunakan AWS Glue sumber daya dan sumber daya Amazon S3 yang mendasari dari Wilayah mana pun di partisi AWS komersial yang AWS Glue didukung — sumber daya tersebut tidak perlu berada di Wilayah yang sama. Resolusi Entitas AWS  
Anda tidak perlu memberikan AWS KMS izin jika sumber data Anda tidak dienkripsi atau didekripsi. 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      Ganti masing-masing *\$1\$1user input placeholder\$1\$1* dengan informasi Anda sendiri.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opsional) Jika bucket Amazon S3 masukan dienkripsi menggunakan kunci KMS pelanggan, tambahkan yang berikut ini:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      Ganti masing-masing *\$1\$1user input placeholder\$1\$1* dengan informasi Anda sendiri.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opsional) Jika data yang ditulis ke dalam bucket Amazon S3 keluaran perlu dienkripsi, tambahkan yang berikut ini:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      Ganti masing-masing *\$1\$1user input placeholder\$1\$1* dengan informasi Anda sendiri.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opsional) Jika Anda memiliki langganan dengan layanan penyedia melalui AWS Data Exchange, dan ingin menggunakan peran yang ada untuk alur kerja berbasis layanan penyedia, tambahkan berikut ini:

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      Ganti masing-masing *\$1\$1user input placeholder\$1\$1* dengan informasi Anda sendiri.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/entityresolution/latest/userguide/create-workflow-job-role.html)

1. Kembali ke tab asli Anda dan di bawah **Tambahkan izin**, masukkan nama kebijakan yang baru saja Anda buat. (Anda mungkin perlu memuat ulang halaman.)

1. Pilih kotak centang di samping nama kebijakan yang Anda buat, lalu pilih **Berikutnya**.

1. Untuk **Nama, tinjau, dan buat**, masukkan **nama Peran** dan **Deskripsi**.
**catatan**  
**Nama peran** harus cocok dengan pola dalam `passRole` izin yang diberikan kepada anggota yang dapat meneruskan `workflow job role` untuk membuat alur kerja yang cocok.  
Misalnya, jika Anda menggunakan kebijakan `AWSEntityResolutionConsoleFullAccess` terkelola, ingatlah untuk memasukkan `entityresolution` ke dalam nama peran Anda.

   1. Tinjau **Pilih entitas tepercaya**, dan edit jika perlu.

   1. Tinjau izin di **Tambahkan izin**, dan edit jika perlu.

   1. Tinjau **Tag**, dan tambahkan tag jika perlu.

   1. Pilih **Buat peran**.

Peran pekerjaan alur kerja untuk Resolusi Entitas AWS telah dibuat.