에 대한 워크플로 작업 역할 생성 AWS Entity Resolution - AWS Entity Resolution

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

에 대한 워크플로 작업 역할 생성 AWS Entity Resolution

AWS Entity Resolution 는 워크플로 작업 역할을 사용하여 워크플로를 실행합니다. 필요한 IAM 권한이 있는 경우 콘솔을 사용하여 이 역할을 생성할 수 있습니다. CreateRole 권한이 없는 경우 관리자에게 역할을 생성하도록 요청합니다.

에 대한 워크플로 작업 역할을 생성하려면 AWS Entity Resolution
  1. 관리자 계정으로 에서 IAM 콘솔에 로그인https://console.aws.amazon.com/iam/합니다.

  2. 액세스 관리에서 역할을 선택합니다.

    역할을 사용하여 단기 보안 인증을 생성할 수 있으며, 이는 보안 강화에 권장됩니다. 사용자를 선택하여 장기 보안 인증을 생성할 수도 있습니다.

  3. 역할 생성을 선택합니다.

  4. 역할 생성 마법사의 신뢰할 수 있는 엔터티 유형에서 사용자 지정 신뢰 정책을 선택합니다.

  5. 다음 사용자 지정 신뢰 정책을 복사하여 JSON 편집기에 붙여넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "entityresolution.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
  6. Next(다음)를 선택합니다.

  7. 권한 추가 에서 정책 생성을 선택합니다.

    새 탭이 나타납니다.

    1. 다음 정책을 복사하여 JSON 편집기에 붙여 넣습니다.

      참고

      다음 예제 정책은 Amazon S3 및 와 같은 해당 데이터 리소스를 읽는 데 필요한 권한을 지원합니다 AWS Glue. 그러나 데이터 소스를 설정한 방식에 따라 이 정책을 수정해야 할 수 있습니다.

      AWS Glue 리소스와 기본 Amazon S3 리소스는 AWS 리전 와 동일해야 합니다 AWS Entity Resolution.

      데이터 소스가 암호화되거나 복호화되지 않은 경우 AWS KMS 권한을 부여할 필요가 없습니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{input-buckets}}", "arn:aws:s3:::{{input-buckets}}/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}" ] } } }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{output-bucket}}", "arn:aws:s3:::{{output-bucket}}/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}" ] } } }, { "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetTable", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": [ "arn:aws:glue:{{aws-region}}:{{accountId}}:database/{{input-databases}}", "arn:aws:glue:{{aws-region}}:{{accountId}}:table/{{input-database}}/{{input-tables}}", "arn:aws:glue:{{aws-region}}:{{accountId}}:catalog" ] } ] }

      각 를 바꿉니다.{{user input placeholder}} 자신의 정보를 사용합니다.

      aws-region AWS 리전 리소스입니다. AWS Glue 리소스, 기본 Amazon S3 리소스 및 AWS KMS 리소스는 AWS 리전 와 동일해야 합니다AWS Entity Resolution.
      accountId AWS 계정 ID.
      input-buckets 가 읽는 AWS Glue 의 기본 데이터 객체가 포함된 Amazon S3 버킷AWS Entity Resolution입니다.
      output-buckets AWS Entity Resolution 가 출력 데이터를 생성하는 Amazon S3 버킷입니다.
      input-databases AWS Glue AWS Entity Resolution가 읽을 수 있는 데이터베이스입니다.
    2. (선택 사항) 고객의 KMS 키를 사용하여 입력 Amazon S3 버킷을 암호화한 경우 다음을 추가합니다.

      { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": [ "arn:aws:kms:{{aws-region}}:{{accountId}}:key/{{inputKeys}}" ] }

      각 를 바꿉니다.{{user input placeholder}} 자신의 정보를 사용합니다.

      aws-region AWS 리전 리소스입니다. AWS Glue 리소스, 기본 Amazon S3 리소스 및 AWS KMS 리소스는 AWS 리전 와 동일해야 합니다AWS Entity Resolution.
      accountId AWS 계정 ID.
      inputKeys 의 관리형 키 AWS Key Management Service. 입력 소스가 암호화된 경우 AWS Entity Resolution는 키를 사용하여 데이터를 복호화해야 합니다.
    3. (선택 사항) 출력 Amazon S3 버킷에 기록되는 데이터를 암호화해야 하는 경우 다음을 추가합니다.

      { "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource": [ "arn:aws:kms:{{aws-region}}:{{accountId}}:key/{{outputKeys}}" ] }

      각 를 바꿉니다.{{user input placeholder}} 자신의 정보를 사용합니다.

      aws-region AWS 리전 리소스입니다. AWS Glue 리소스, 기본 Amazon S3 리소스 및 AWS KMS 리소스는 AWS 리전 와 동일해야 합니다AWS Entity Resolution.
      accountId AWS 계정 ID.
      outputKeys 의 관리형 키 AWS Key Management Service. 출력 소스를 암호화해야 하는 경우 키를 사용하여 출력 데이터를 암호화AWS Entity Resolution해야 합니다.
    4. (선택 사항) 를 통해 공급자 서비스를 구독 AWS Data Exchange하고 공급자 서비스 기반 워크플로에 기존 역할을 사용하려면 다음을 추가합니다.

      { "Effect": "Allow", "Sid": "DataExchangePermissions", "Action": "dataexchange:SendApiAsset", "Resource": [ "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}" ] }

      각 를 바꿉니다.{{user input placeholder}} 자신의 정보를 사용합니다.

      aws-region 공급자 리소스가 부여된 AWS 리전 입니다. AWS Data Exchange 콘솔의 자산에서 이 값을 찾을 수 ARN 있습니다. 예: arn:aws:dataexchange:us-east-2::data-sets/111122223333/revisions/339ffc64444examplef3bc15cf0b2346b/assets/546468b8dexamplea37bfc73b8f79fefa
      datasetId AWS Data Exchange 콘솔에 있는 데이터 세트의 ID입니다.
      revisionId AWS Data Exchange 콘솔에 있는 데이터 세트의 개정입니다.
      assetId 콘솔에 있는 자산의 AWS Data Exchange ID입니다.
  8. 원래 탭으로 돌아가서 권한 추가 아래에 방금 생성한 정책의 이름을 입력합니다. (페이지를 새로 고쳐야 할 수 있습니다.)

  9. 생성한 정책 이름 옆의 확인란을 선택한 다음 다음을 선택합니다.

  10. 이름 지정, 생성의 경우 역할의 이름설명을 입력합니다.

    참고

    역할 이름은 를 전달workflow job role하여 일치하는 워크플로를 생성할 수 있는 멤버에게 부여된 passRole 권한의 패턴과 일치해야 합니다.

    예를 들어 AWSEntityResolutionConsoleFullAccess 관리형 정책을 사용하는 경우 역할 이름에 entityresolution 를 포함해야 합니다.

    1. 검토: 신뢰할 수 있는 엔티티를 선택하고 필요한 경우 편집합니다.

    2. 권한 추가에서 권한을 검토하고 필요한 경우 편집합니다.

    3. 태그를 검토하고 필요한 경우 태그를 추가합니다.

    4. 역할 생성을 선택합니다.

에 대한 워크플로 작업 역할 AWS Entity Resolution 이 생성되었습니다.