

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セットアップ AWS Entity Resolution
<a name="setting-up"></a>

 AWS Entity Resolution を初めて使用する前に、 にサインアップ AWS し、ロールを作成する管理者ユーザーを作成します。

## にサインアップする AWS
<a name="setting-up-aws-sign-up"></a>

が既にある場合は AWS アカウント、このステップをスキップします。

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

## 管理者ユーザーの作成
<a name="setting-up-create-iam-user"></a>

管理者ユーザーを作成するには、以下のいずれかのオプションを選択します。


****  

| 管理者を管理する方法を 1 つ選択します | 目的 | 方法 | 以下の操作も可能 | 
| --- | --- | --- | --- | 
| IAM アイデンティティセンター内 (推奨) | 短期の認証情報を使用して AWSにアクセスします。これはセキュリティのベストプラクティスと一致しています。ベストプラクティスの詳細については、「*IAM ユーザーガイド*」の「[IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)」を参照してください。 | AWS IAM アイデンティティセンター ユーザーガイドの「[開始方法](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html)」の手順に従います。 | AWS Command Line Interface ユーザーガイドの [を使用する AWS CLI ように を設定 AWS IAM アイデンティティセンター](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html)して、プログラムによるアクセスを設定します。 | 
| IAM 内 (非推奨) | 長期認証情報を使用して AWSにアクセスします。 | IAM ユーザーガイドの「[緊急アクセス用の IAM ユーザーを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html)」の手順に従います。 | IAM ユーザーガイドの「[IAM ユーザーのアクセスキーを管理する](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html)」の手順に従って、プログラムによるアクセスを設定します。 | 

# コンソールユーザーの IAM ロールの作成
<a name="create-iam-role"></a>

 AWS Entity Resolution コンソールを使用している場合は、次の手順を実行します。

**IAM ロールを作成するには**

1. 管理者アカウントを使用して、IAM コンソール ([https：//console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) にサインインします。

1. **[アクセス管理]** で、**[ロール]** を選択します。

   **ロール**を使用して短期認証情報を作成できます。これはセキュリティを強化するために推奨されます。**[ユーザー]** を選択して長期間の認証情報を作成することもできます。

1. [**ロールの作成**] を選択してください。

1. **ロールの作成**ウィザードで、**信頼されたエンティティタイプ**で、 を選択します**AWS アカウント**。

1. この**アカウント**を選択したまま、次**へ**を選択します。

1. アクセス**許可を追加する** で、**ポリシーの作成** を選択します。

   新しいタブが開きます。

   1. **JSON** タブを選択し、コンソールユーザーに付与された機能に応じてポリシーを追加します。 は、一般的なユースケースに基づいて次の管理ポリシー AWS Entity Resolution を提供します。
      + [AWS マネージドポリシー: AWSEntityResolutionConsoleFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-fullaccess)
      + [AWS マネージドポリシー: AWSEntityResolutionConsoleReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-readonly)

   1. **[次へ: タグ]** を選択し、タグを追加して (オプション)、**[次へ: 確認]** を選択します。

   1. **[ポリシーの確認]** で **[名前]** と **[説明]** を入力し、**[概要]** を確認します。

   1. **[ポリシーを作成]** を選択します。

      コラボレーションメンバー用のポリシーが作成されました。

   1. 元のタブに戻り、**「アクセス許可の追加**」の下に、先ほど作成したポリシーの名前を入力します。(ページを再度読み込む必要がある場合があります)。

   1. 作成したポリシーの名前の横にあるチェックボックスをオンにし、**次**へを選択します。

1. **[名前、確認、および作成]** で、**[ロール名]** と **[説明]** を入力します。

   1. **[信頼されたエンティティを選択]** を確認し、ロールを引き受ける人物 (複数可) の AWS アカウント を入力します (必要な場合)。

   1. **[許可を追加]** でアクセス許可を確認し、必要に応じて編集します。

   1. **[タグ]** を確認し、必要に応じてタグを追加します。

   1. [**ロールの作成**] を選択してください。

# のワークフロージョブロールの作成 AWS Entity Resolution
<a name="create-workflow-job-role"></a>

AWS Entity Resolution は*ワークフロージョブロール*を使用してワークフローを実行します。必要な IAM アクセス許可がある場合には、コンソールを使用してこのロールを作成できます。アクセス`CreateRole`許可がない場合は、管理者にロールの作成を依頼してください。

**のワークフロージョブロールを作成するには AWS Entity Resolution**

1. 管理者アカウントを使用して、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) の IAM コンソールにサインインします。

1. **[アクセス管理]** で、**[ロール]** を選択します。

   **ロール**を使用して短期認証情報を作成できます。これはセキュリティを強化するために推奨されます。**[ユーザー]** を選択して長期間の認証情報を作成することもできます。

1. [**ロールの作成**] を選択してください。

1. **[ロールの作成]** ウィザードの **[信頼されたエンティティタイプ]** で **[カスタム信頼ポリシー]** を選択します。

1. 次のカスタム信頼ポリシーをコピーして JSON エディタに貼り付けます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. **[次へ]** をクリックします。

1. アクセス**許可を追加する** で、**ポリシーの作成** を選択します。

   新しいタブが表示されます。

   1. 次のポリシーをコピーして JSON エディタに貼り付けます。
**注記**  
次のポリシー例では、Amazon S3 や などの対応するデータリソースを読み取るために必要なアクセス許可をサポートしています AWS Glue。ただし、データソースの設定方法によっては、このポリシーの変更が必要になる場合があります。  
 AWS Glue リソースと基盤となる Amazon S3 リソースは、 AWS Glue がサポートされている AWS 商用パーティション内の任意のリージョンから使用できます。 と同じリージョンに存在する必要はありません AWS Entity Resolution。  
データソースが暗号化または復号化されていない場合、アクセス AWS KMS 許可を付与する必要はありません。

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      各 *\$1\$1user input placeholder\$1\$1* を独自の情報に置き換えます。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (オプション) 入力 Amazon S3 バケットが顧客の KMS キーを使用して暗号化されている場合は、以下を追加します。

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      各 *\$1\$1user input placeholder\$1\$1* を独自の情報に置き換えます。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (オプション) 出力 Amazon S3 バケットに書き込まれるデータを暗号化する必要がある場合は、以下を追加します。

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      各 *\$1\$1user input placeholder\$1\$1* を独自の情報に置き換えます。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (オプション) を通じてプロバイダーサービスにサブスクリプションがあり AWS Data Exchange、プロバイダーのサービスベースのワークフローに既存のロールを使用する場合は、以下を追加します。

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      各 *\$1\$1user input placeholder\$1\$1* を独自の情報に置き換えます。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/entityresolution/latest/userguide/create-workflow-job-role.html)

1. 元のタブに戻り、**「アクセス許可の追加**」の下に、先ほど作成したポリシーの名前を入力します。(ページを再度読み込む必要がある場合があります)。

1. 作成したポリシーの名前の横にあるチェックボックスをオンにし、**次**へを選択します。

1. **[名前、確認、および作成]** で、**[ロール名]** と **[説明]** を入力します。
**注記**  
**ロール名**は、一致するワークフローを作成するために を渡すことができるメンバー`workflow job role`に付与された`passRole`アクセス許可のパターンと一致する必要があります。  
たとえば、 `AWSEntityResolutionConsoleFullAccess`管理ポリシーを使用している場合は、ロール名`entityresolution`に を含めることを忘れないでください。

   1. **[信頼されたエンティティを選択]** を確認し、必要に応じて編集します。

   1. **[許可を追加]** でアクセス許可を確認し、必要に応じて編集します。

   1. **[タグ]** を確認し、必要に応じてタグを追加します。

   1. [**ロールの作成**] を選択してください。

のワークフロージョブロール AWS Entity Resolution が作成されました。