기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에 대한 워크플로 작업 역할 생성 AWS Entity Resolution
AWS Entity Resolution 는 워크플로 작업 역할을 사용하여 워크플로를 실행합니다. 필요한 IAM 권한이 있는 경우 콘솔을 사용하여 이 역할을 생성할 수 있습니다. CreateRole
권한이 없는 경우 관리자에게 역할을 생성하도록 요청합니다.
에 대한 워크플로 작업 역할을 생성하려면 AWS Entity Resolution
-
관리자 계정으로 에서 IAM 콘솔에 로그인https://console.aws.amazon.com/iam/
합니다. -
액세스 관리에서 역할을 선택합니다.
역할을 사용하여 단기 보안 인증을 생성할 수 있으며, 이는 보안 강화에 권장됩니다. 사용자를 선택하여 장기 보안 인증을 생성할 수도 있습니다.
-
역할 생성을 선택합니다.
-
역할 생성 마법사의 신뢰할 수 있는 엔터티 유형에서 사용자 지정 신뢰 정책을 선택합니다.
-
다음 사용자 지정 신뢰 정책을 복사하여 JSON 편집기에 붙여넣습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "entityresolution.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
Next(다음)를 선택합니다.
-
권한 추가 에서 정책 생성을 선택합니다.
새 탭이 나타납니다.
-
다음 정책을 복사하여 JSON 편집기에 붙여 넣습니다.
참고
다음 예제 정책은 Amazon S3 및 와 같은 해당 데이터 리소스를 읽는 데 필요한 권한을 지원합니다 AWS Glue. 그러나 데이터 소스를 설정한 방식에 따라 이 정책을 수정해야 할 수 있습니다.
AWS Glue 리소스와 기본 Amazon S3 리소스는 AWS 리전 와 동일해야 합니다 AWS Entity Resolution.
데이터 소스가 암호화되거나 복호화되지 않은 경우 AWS KMS 권한을 부여할 필요가 없습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::
{{input-buckets}}
", "arn:aws:s3:::{{input-buckets}}
/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}
" ] } } }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::{{output-bucket}}
", "arn:aws:s3:::{{output-bucket}}
/*" ], "Condition":{ "StringEquals":{ "s3:ResourceAccount":[ "{{accountId}}
" ] } } }, { "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:GetTable", "glue:GetPartition", "glue:GetPartitions", "glue:GetSchema", "glue:GetSchemaVersion", "glue:BatchGetPartition" ], "Resource": [ "arn:aws:glue:{{aws-region}}
:{{accountId}}
:database/{{input-databases}}", "arn:aws:glue:{{aws-region}}
:{{accountId}}
:table/{{input-database}}/{{input-tables}}", "arn:aws:glue:{{aws-region}}
:{{accountId}}
:catalog" ] } ] }각 를 바꿉니다.
{{user input placeholder}}
자신의 정보를 사용합니다.aws-region
AWS 리전 리소스입니다. AWS Glue 리소스, 기본 Amazon S3 리소스 및 AWS KMS 리소스는 AWS 리전 와 동일해야 합니다 AWS Entity Resolution
.accountId
AWS 계정 ID. input-buckets
가 읽는 AWS Glue 의 기본 데이터 객체가 포함된 Amazon S3 버킷 AWS Entity Resolution
입니다.output-buckets
AWS Entity Resolution
가 출력 데이터를 생성하는 Amazon S3 버킷입니다.input-databases
AWS Glue AWS Entity Resolution
가 읽을 수 있는 데이터베이스입니다. -
(선택 사항) 고객의 KMS 키를 사용하여 입력 Amazon S3 버킷을 암호화한 경우 다음을 추가합니다.
{ "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": [ "arn:aws:kms:
{{aws-region}}
:{{accountId}}
:key/{{inputKeys}}
" ] }각 를 바꿉니다.
{{user input placeholder}}
자신의 정보를 사용합니다.aws-region
AWS 리전 리소스입니다. AWS Glue 리소스, 기본 Amazon S3 리소스 및 AWS KMS 리소스는 AWS 리전 와 동일해야 합니다 AWS Entity Resolution
.accountId
AWS 계정 ID. inputKeys
의 관리형 키 AWS Key Management Service. 입력 소스가 암호화된 경우 AWS Entity Resolution
는 키를 사용하여 데이터를 복호화해야 합니다. -
(선택 사항) 출력 Amazon S3 버킷에 기록되는 데이터를 암호화해야 하는 경우 다음을 추가합니다.
{ "Effect": "Allow", "Action": [ "kms:GenerateDataKey", "kms:Encrypt" ], "Resource": [ "arn:aws:kms:
{{aws-region}}
:{{accountId}}
:key/{{outputKeys}}
" ] }각 를 바꿉니다.
{{user input placeholder}}
자신의 정보를 사용합니다.aws-region
AWS 리전 리소스입니다. AWS Glue 리소스, 기본 Amazon S3 리소스 및 AWS KMS 리소스는 AWS 리전 와 동일해야 합니다 AWS Entity Resolution
.accountId
AWS 계정 ID. outputKeys
의 관리형 키 AWS Key Management Service. 출력 소스를 암호화해야 하는 경우 키를 사용하여 출력 데이터를 암호화 AWS Entity Resolution
해야 합니다. -
(선택 사항) 를 통해 공급자 서비스를 구독 AWS Data Exchange하고 공급자 서비스 기반 워크플로에 기존 역할을 사용하려면 다음을 추가합니다.
{ "Effect": "Allow", "Sid": "DataExchangePermissions", "Action": "dataexchange:SendApiAsset", "Resource": [ "arn:aws:dataexchange:
{{aws-region}}
::data-sets/{{datasetId}}
/revisions/{{revisionId}}
/assets/{{assetId}}
" ] }각 를 바꿉니다.
{{user input placeholder}}
자신의 정보를 사용합니다.aws-region
공급자 리소스가 부여된 AWS 리전 입니다. AWS Data Exchange 콘솔의 자산에서 이 값을 찾을 수 ARN 있습니다. 예: arn:aws:dataexchange:us-east-2::data-sets/111122223333/revisions/339ffc64444examplef3bc15cf0b2346b/assets/546468b8dexamplea37bfc73b8f79fefa
datasetId
AWS Data Exchange 콘솔에 있는 데이터 세트의 ID입니다. revisionId
AWS Data Exchange 콘솔에 있는 데이터 세트의 개정입니다. assetId
콘솔에 있는 자산의 AWS Data Exchange ID입니다.
-
-
원래 탭으로 돌아가서 권한 추가 아래에 방금 생성한 정책의 이름을 입력합니다. (페이지를 새로 고쳐야 할 수 있습니다.)
-
생성한 정책 이름 옆의 확인란을 선택한 다음 다음을 선택합니다.
-
이름 지정, 생성의 경우 역할의 이름과 설명을 입력합니다.
참고
역할 이름은 를 전달
workflow job role
하여 일치하는 워크플로를 생성할 수 있는 멤버에게 부여된passRole
권한의 패턴과 일치해야 합니다.예를 들어
AWSEntityResolutionConsoleFullAccess
관리형 정책을 사용하는 경우 역할 이름에entityresolution
를 포함해야 합니다.-
검토: 신뢰할 수 있는 엔티티를 선택하고 필요한 경우 편집합니다.
-
권한 추가에서 권한을 검토하고 필요한 경우 편집합니다.
-
태그를 검토하고 필요한 경우 태그를 추가합니다.
-
역할 생성을 선택합니다.
-
에 대한 워크플로 작업 역할 AWS Entity Resolution 이 생성되었습니다.