기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에 대한 워크플로 작업 역할 생성 AWS Entity Resolution
AWS Entity Resolution 는 워크플로 작업 역할을 사용하여 워크플로를 실행합니다. 필수 IAM 권한이 있는 경우 콘솔을 사용하여 이 역할을 생성할 수 있습니다. CreateRole
권한이 없는 경우 관리자에게 역할을 생성하도록 요청합니다.
에 대한 워크플로 작업 역할을 생성하려면 AWS Entity Resolution
-
관리자 계정으로 https://console.aws.amazon.com/iam/
IAM 콘솔에 로그인합니다. -
액세스 관리에서 역할을 선택합니다.
역할을 사용하여 보안을 강화하는 데 권장되는 단기 자격 증명을 생성할 수 있습니다. 사용자를 선택하여 장기 보안 인증을 생성할 수도 있습니다.
-
역할 생성을 선택합니다.
-
역할 생성 마법사의 신뢰할 수 있는 엔터티 유형에서 사용자 지정 신뢰 정책을 선택합니다.
-
다음 사용자 지정 신뢰 정책을 복사하여 JSON 편집기에 붙여넣습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "entityresolution.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
다음을 선택합니다.
-
권한 추가에서 정책 생성을 선택합니다.
새 탭이 나타납니다.
-
다음 정책을 복사하여 JSON 편집기에 붙여 넣습니다.
참고
다음 예제 정책은 Amazon S3 및와 같은 해당 데이터 리소스를 읽는 데 필요한 권한을 지원합니다 AWS Glue. 그러나 데이터 소스를 설정한 방법에 따라이 정책을 수정해야 할 수 있습니다.
AWS Glue 리소스와 기본 Amazon S3 리소스는 AWS 리전 와 동일해야 합니다 AWS Entity Resolution.
데이터 소스가 암호화되거나 복호화되지 않은 경우 AWS KMS 권한을 부여할 필요가 없습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::
{{input-buckets}}
", "arn:aws:s3:::{{input-buckets}}
/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}
" ] } } }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{output-bucket}}
", "arn:aws:s3:::{{output-bucket}}
/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}
" ] } } }, { "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetTable", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": [ "arn:aws:glue:{{aws-region}}
:{{accountId}}
:database/{{input-databases}}", "arn:aws:glue:{{aws-region}}
:{{accountId}}
:table/{{input-database}}/{{input-tables}}", "arn:aws:glue:{{aws-region}}
:{{accountId}}
:catalog" ] } ] }각
{{user input placeholder}}
를 사용자 고유의 정보로 바꿉니다.aws-리전
AWS 리전 of your resources. Your AWS Glue resources, underlying Amazon S3 resources and AWS KMS resources must be in the same AWS 리전 as AWS Entity Resolution
.accountId
Your AWS 계정 ID. 입력 버킷
Amazon S3 buckets which contains the underlying data objects of AWS Glue where AWS Entity Resolution
will read from.출력 버킷
Amazon S3 buckets where AWS Entity Resolution
will generate the output data.입력 데이터베이스
AWS Glue databases where AWS Entity Resolution
will read from. -
(선택 사항) 입력 Amazon S3 버킷이 고객의 KMS 키를 사용하여 암호화된 경우 다음을 추가합니다.
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": [ "arn:aws:kms:
{{aws-region}}
:{{accountId}}
:key/{{inputKeys}}
" ] }각
{{user input placeholder}}
를 사용자 고유의 정보로 바꿉니다.aws-리전
AWS 리전 of your resources. Your AWS Glue resources, underlying Amazon S3 resources and AWS KMS resources must be in the same AWS 리전 as AWS Entity Resolution
.accountId
Your AWS 계정 ID. inputKeys
Managed keys in AWS Key Management Service. If your input sources are encrypted, AWS Entity Resolution
must decrypt your data using your key. -
(선택 사항) 출력 Amazon S3 버킷에 기록되는 데이터를 암호화해야 하는 경우 다음을 추가합니다.
{ "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource": [ "arn:aws:kms:
{{aws-region}}
:{{accountId}}
:key/{{outputKeys}}
" ] }각
{{user input placeholder}}
를 사용자 고유의 정보로 바꿉니다.aws-리전
AWS 리전 of your resources. Your AWS Glue resources, underlying Amazon S3 resources and AWS KMS resources must be in the same AWS 리전 as AWS Entity Resolution
.accountId
Your AWS 계정 ID. outputKeys
Managed keys in AWS Key Management Service. If you need your output sources to be encrypted, AWS Entity Resolution
must encrypt the output data using your key. -
(선택 사항)를 통해 공급자 서비스를 구독 AWS Data Exchange하고 공급자 서비스 기반 워크플로에 기존 역할을 사용하려면 다음을 추가합니다.
{ "Effect": "Allow", "Sid": "DataExchangePermissions", "Action": "dataexchange:SendApiAsset", "Resource": [ "arn:aws:dataexchange:
{{aws-region}}
::data-sets/{{datasetId}}
/revisions/{{revisionId}}
/assets/{{assetId}}
" ] }각
{{user input placeholder}}
를 사용자 정보로 바꿉니다.aws-리전
The AWS 리전 where the provider resource is granted. You can find this value in the asset ARN on the AWS Data Exchange console. For example: arn:aws:dataexchange:us-east-2::data-sets/111122223333/revisions/339ffc64444examplef3bc15cf0b2346b/assets/546468b8dexamplea37bfc73b8f79fefa
datasetId
The ID of the dataset, found on the AWS Data Exchange console. revisionId
The revision of the dataset, found on the AWS Data Exchange console. assetId
The ID of the asset, found on the AWS Data Exchange console.
-
-
원래 탭으로 돌아가서 권한 추가 아래에 방금 생성한 정책의 이름을 입력합니다. (페이지를 새로 고쳐야 할 수 있습니다.)
-
생성한 정책 이름 옆의 확인란을 선택한 후 다음을 선택합니다.
-
이름 지정, 생성의 경우 역할의 이름과 설명을 입력합니다.
참고
역할 이름은를 전달
workflow job role
하여 일치하는 워크플로를 생성할 수 있는 멤버에게 부여된passRole
권한의 패턴과 일치해야 합니다.예를 들어
AWSEntityResolutionConsoleFullAccess
관리형 정책을 사용하는 경우 역할 이름entityresolution
에를 포함해야 합니다.-
검토: 신뢰할 수 있는 엔티티를 선택하고 필요한 경우 편집합니다.
-
권한 추가에서 권한을 검토하고 필요한 경우 편집합니다.
-
태그를 검토하고 필요한 경우 태그를 추가합니다.
-
역할 생성을 선택합니다.
-
에 대한 워크플로 작업 역할 AWS Entity Resolution 이 생성되었습니다.