

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurare AWS Entity Resolution
<a name="setting-up"></a>

Prima di utilizzarlo AWS Entity Resolution per la prima volta, registrati AWS e crea un utente amministratore per creare i ruoli.

## Iscrizione a AWS
<a name="setting-up-aws-sign-up"></a>

Se ne hai già uno Account AWS, salta questo passaggio.

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Creazione di un utente amministratore
<a name="setting-up-create-iam-user"></a>

Per creare un utente amministratore, scegli una delle seguenti opzioni.


****  

| Scelta di un modo per gestire il tuo amministratore | Per | Come | Puoi anche | 
| --- | --- | --- | --- | 
| In IAM Identity Center (Consigliato) | Usa credenziali a breve termine per accedere a AWS.Ciò è in linea con le best practice per la sicurezza. Per informazioni sulle best practice, consulta [Best practice per la sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) nella *Guida per l'utente di IAM*. | Segui le istruzioni riportate in [Nozioni di base](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html) nella Guida per l'utente di AWS IAM Identity Center . | Configura l'accesso programmatico [configurando l'uso AWS IAM Identity Center nella Guida AWS CLI per](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html) l'AWS Command Line Interface utente. | 
| In IAM (Non consigliato) | Usa credenziali a lungo termine per accedere a AWS. | Segui le istruzioni in [Creare un utente IAM per l’accesso di emergenza](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html) nella Guida per l’utente di IAM. | Configura l’accesso programmatico seguendo quanto riportato in [Gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html) nella Guida per l’utente di IAM. | 

# Creazione di un ruolo IAM per un utente della console
<a name="create-iam-role"></a>

Completa la procedura seguente se utilizzi la AWS Entity Resolution console.

**Per creare un ruolo IAM**

1. Accedi alla console IAM ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) con il tuo account amministratore.

1. In **Access management** (Gestione accessi), scegli **Roles** (Ruoli).

   Puoi utilizzare **Roles** per creare credenziali a breve termine, operazione consigliata per una maggiore sicurezza. Puoi anche scegliere **Utenti** per creare credenziali a lungo termine.

1. Scegli **Crea ruolo**.

1. Nella procedura guidata di **creazione del ruolo**, per il **tipo di entità attendibile, scegli**. **Account AWS**

1. Mantieni selezionata l'opzione **Questo account**, quindi scegli **Avanti**.

1. Per **Aggiungi autorizzazioni**, scegli **Crea politica**.

   Si apre una nuova scheda.

   1. Seleziona la scheda **JSON**, quindi aggiungi le politiche in base alle abilità concesse all'utente della console. AWS Entity Resolution offre le seguenti politiche gestite basate su casi d'uso comuni:
      + [AWS politica gestita: AWSEntity ResolutionConsoleFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-fullaccess)
      + [AWS politica gestita: AWSEntity ResolutionConsoleReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-readonly)

   1. Scegli **Avanti: tag**, aggiungi tag (opzionale), quindi scegli **Avanti: revisione**.

   1. Per la **politica di revisione**, inserisci un **nome** e una **descrizione** e consulta il **riepilogo**.

   1. Scegli **Crea policy**.

      Hai creato una politica per un membro della collaborazione.

   1. Torna alla scheda originale e in **Aggiungi autorizzazioni**, inserisci il nome della politica che hai appena creato. (Potrebbe essere necessario ricaricare la pagina).

   1. Seleziona la casella di controllo accanto al nome della politica che hai creato, quindi scegli **Avanti**.

1. Per **Nome, revisione e creazione**, inserisci il **nome e la **descrizione del** ruolo**.

   1. Rivedi **Seleziona entità attendibili**, inserisci Account AWS la persona o le persone che assumeranno il ruolo (se necessario).

   1. Controlla le autorizzazioni in **Aggiungi autorizzazioni** e modificale se necessario.

   1. Controlla i **tag** e aggiungi i tag se necessario.

   1. Scegli **Crea ruolo**.

# Creazione di un ruolo lavorativo nel flusso di lavoro per AWS Entity Resolution
<a name="create-workflow-job-role"></a>

AWS Entity Resolution utilizza un *ruolo lavorativo del flusso di lavoro* per eseguire un flusso di lavoro. Puoi creare questo ruolo utilizzando la console se disponi delle autorizzazioni IAM necessarie. Se non disponi `CreateRole` delle autorizzazioni, chiedi all'amministratore di creare il ruolo. 

**Per creare un ruolo lavorativo nel flusso di lavoro per AWS Entity Resolution**

1. Accedi alla console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)con il tuo account amministratore.

1. In **Access management** (Gestione accessi), scegli **Roles** (Ruoli).

   Puoi utilizzare **Roles** per creare credenziali a breve termine, operazione consigliata per una maggiore sicurezza. Puoi anche scegliere **Utenti** per creare credenziali a lungo termine.

1. Scegli **Crea ruolo**.

1. Nella procedura guidata di **creazione del ruolo**, per il **tipo di entità attendibile**, scegli Criteri di **attendibilità personalizzati**.

1. Copia e incolla la seguente politica di fiducia personalizzata nell'editor JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Scegli **Next (Successivo)**.

1. Per **Aggiungi autorizzazioni**, scegli **Crea** politica.

   Viene visualizzata una nuova scheda.

   1. Copia e incolla la seguente politica nell'editor JSON.
**Nota**  
La seguente policy di esempio supporta le autorizzazioni necessarie per leggere le risorse di dati corrispondenti come Amazon AWS Glue S3 e. Tuttavia, potrebbe essere necessario modificare questa politica a seconda di come hai configurato le tue fonti di dati.  
Puoi utilizzare AWS Glue le risorse e le risorse sottostanti di Amazon S3 da qualsiasi regione della partizione AWS commerciale in cui AWS Glue è supportata, non è necessario che si trovino nella stessa regione in cui è supportata. AWS Entity Resolution  
Non è necessario concedere AWS KMS autorizzazioni se le fonti di dati non sono crittografate o decrittografate. 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      Sostituisci ogni *\$1\$1user input placeholder\$1\$1* con le tue informazioni.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facoltativo) Se il bucket Amazon S3 di input è crittografato utilizzando la chiave KMS del cliente, aggiungi quanto segue:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      Sostituisci ogni *\$1\$1user input placeholder\$1\$1* con le tue informazioni.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facoltativo) Se i dati scritti nel bucket Amazon S3 di output devono essere crittografati, aggiungi quanto segue:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      Sostituisci ogni *\$1\$1user input placeholder\$1\$1* con le tue informazioni.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facoltativo) Se hai un abbonamento con un provider di servizi tramite AWS Data Exchange e desideri utilizzare un ruolo esistente per un flusso di lavoro basato sui servizi del provider, aggiungi quanto segue:

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      Sostituisci ogni *\$1\$1user input placeholder\$1\$1* con le tue informazioni.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/entityresolution/latest/userguide/create-workflow-job-role.html)

1. Torna alla scheda originale e in **Aggiungi autorizzazioni**, inserisci il nome della politica che hai appena creato. (Potrebbe essere necessario ricaricare la pagina).

1. Seleziona la casella di controllo accanto al nome della politica che hai creato, quindi scegli **Avanti**.

1. Per **Nome, revisione e creazione**, inserisci il **nome e la **descrizione del** ruolo**.
**Nota**  
Il **nome del ruolo** deve corrispondere allo schema delle `passRole` autorizzazioni concesse al membro che può passare `workflow job role` a creare un flusso di lavoro corrispondente.  
Ad esempio, se utilizzi la policy `AWSEntityResolutionConsoleFullAccess` gestita, ricordati di includere `entityresolution` nel tuo ruolo il nome.

   1. Rivedi **Seleziona entità attendibili** e modificale se necessario.

   1. Controlla le autorizzazioni in **Aggiungi autorizzazioni** e modificale se necessario.

   1. Controlla i **tag** e aggiungi i tag se necessario.

   1. Scegli **Crea ruolo**.

È stato creato il ruolo lavorativo per AWS Entity Resolution il flusso di lavoro.