

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar AWS Entity Resolution
<a name="setting-up"></a>

Antes de usar AWS Entity Resolution pela primeira vez, inscreva-se AWS e crie um usuário administrador para criar funções.

## Inscrevendo-se para AWS
<a name="setting-up-aws-sign-up"></a>

Se você já tem um Conta da AWS, pule esta etapa.

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Criando um usuário administrador
<a name="setting-up-create-iam-user"></a>

Para criar um usuário administrador, selecione uma das opções a seguir.


****  

| Selecionar uma forma de gerenciar o administrador | Para | Por | Você também pode | 
| --- | --- | --- | --- | 
| Centro de Identidade do IAM (Recomendado) | Usar credenciais de curto prazo para acessar a AWS.Isso está de acordo com as práticas recomendadas de segurança. Para obter informações sobre as práticas recomendadas, consulte [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) no *Guia do usuário do IAM*. | Seguindo as instruções em [Conceitos básicos](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html) no Guia do usuário do Centro de Identidade do AWS IAM . | Configure o acesso programático [configurando o AWS CLI para uso Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html) no Guia do AWS Command Line Interface usuário. | 
| No IAM (Não recomendado) | Usar credenciais de longo prazo para acessar a AWS. | Seguindo as instruções em [Criar um acesso de emergência para um usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html) no Guia do usuário do IAM. | Configurar o acesso programático, com base em [Gerenciar chaves de acesso para usuários do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html) no Guia do usuário do IAM. | 

# Criação de uma função do IAM para um usuário do console
<a name="create-iam-role"></a>

Conclua o procedimento a seguir se estiver usando o AWS Entity Resolution console.

**Para criar um perfil do IAM**

1. Faça login no console do IAM ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) com sua conta de administrador.

1. Em **Gerenciamento de acesso**, escolha **Perfis**.

   Você pode usar **Funções** para criar credenciais de curto prazo, o que é recomendado para aumentar a segurança. Você também pode escolher **Usuários** para criar credenciais de longo prazo.

1. Selecione **Criar perfil**.

1. No assistente de **criação de função**, em **Tipo de entidade confiável**, escolha **Conta da AWS**.

1. Mantenha a opção **Esta conta** selecionada e escolha **Avançar**.

1. Em **Adicionar permissões**, escolha **Criar política**.

   Uma nova guia será aberta.

   1. Selecione a guia **JSON** e adicione políticas de acordo com as habilidades concedidas ao usuário do console. AWS Entity Resolution oferece as seguintes políticas gerenciadas com base em casos de uso comuns:
      + [AWS política gerenciada: AWSEntity ResolutionConsoleFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-fullaccess)
      + [AWS política gerenciada: AWSEntity ResolutionConsoleReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-readonly)

   1. Escolha **Próximo: Etiquetas**, adicionar tags (opcional) e escolha **Próximo: Revisão**.

   1. Em **Política de revisão**, insira um **Nome** e uma **Descrição** e revise o **Resumo**.

   1. Escolha **Criar política**.

      Você criou uma política para um membro da colaboração.

   1. Volte para a guia original e, em **Adicionar permissões**, insira o nome da política que você acabou de criar. (Você pode precisar recarregar a página.)

   1. Marque a caixa de seleção ao lado do nome da política que você criou e escolha **Avançar**.

1. Na página **Nome, revisar e criar**, insira um **nome de perfil** e uma **descrição**.

   1. Revise **Selecionar entidades confiáveis**, insira o Conta da AWS para o nome da pessoa ou pessoas que assumirão a função (se necessário).

   1. Revise as permissões em **Adicionar permissões** e edite, se necessário.

   1. Revise as **tags** e adicione tags, se necessário.

   1. Selecione **Criar perfil**.

# Criação de uma função de trabalho de fluxo de trabalho para AWS Entity Resolution
<a name="create-workflow-job-role"></a>

AWS Entity Resolution usa uma *função de trabalho de fluxo* de trabalho para executar um fluxo de trabalho. Você pode criar esse perfil usando o console se você tiver as permissões necessárias do IAM. Se você não tiver `CreateRole` permissões, peça ao administrador que crie a função. 

**Para criar uma função de trabalho de fluxo de trabalho para AWS Entity Resolution**

1. Faça login no console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)com sua conta de administrador.

1. Em **Gerenciamento de acesso**, escolha **Perfis**.

   Você pode usar **Funções** para criar credenciais de curto prazo, o que é recomendado para aumentar a segurança. Você também pode escolher **Usuários** para criar credenciais de longo prazo.

1. Selecione **Criar perfil**.

1. No assistente **Criar perfil**, para **Tipo de entidade confiável**, escolha **Política de confiança personalizada**.

1. Copie e cole a seguinte política de confiança personalizada no editor JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Escolha **Próximo**.

1. Em **Adicionar permissões**, escolha **Criar política**.

   Uma nova guia é exibida.

   1. Copie e cole a política a seguir no editor JSON.
**nota**  
O exemplo de política a seguir oferece suporte às permissões necessárias para ler os recursos de dados correspondentes, como Amazon S3 e. AWS Glue No entanto, talvez seja necessário modificar essa política dependendo de como você configurou suas fontes de dados.  
Você pode usar AWS Glue recursos e recursos subjacentes do Amazon S3 de qualquer região na partição AWS comercial em que AWS Glue há suporte — eles não precisam estar na mesma região que. AWS Entity Resolution  
Você não precisa conceder AWS KMS permissões se suas fontes de dados não estiverem criptografadas ou descriptografadas. 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      Substitua cada *\$1\$1user input placeholder\$1\$1* por suas próprias informações.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opcional) Se o bucket de entrada do Amazon S3 for criptografado usando a chave KMS do cliente, adicione o seguinte:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      Substitua cada *\$1\$1user input placeholder\$1\$1* por suas próprias informações.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opcional) Se os dados que estão sendo gravados no bucket de saída do Amazon S3 precisarem ser criptografados, adicione o seguinte:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      Substitua cada *\$1\$1user input placeholder\$1\$1* por suas próprias informações.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Opcional) Se você tiver uma assinatura com um serviço de provedor por meio AWS Data Exchange de e quiser usar uma função existente para um fluxo de trabalho baseado em serviços de provedor, adicione o seguinte:

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      Substitua cada *\$1\$1user input placeholder\$1\$1* por suas próprias informações.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/entityresolution/latest/userguide/create-workflow-job-role.html)

1. Volte para a guia original e, em **Adicionar permissões**, insira o nome da política que você acabou de criar. (Você pode precisar recarregar a página.)

1. Marque a caixa de seleção ao lado do nome da política que você criou e escolha **Avançar**.

1. Para **Nome, revisar e criar**, insira um **nome de perfil** e uma **descrição**.
**nota**  
O **nome da função** deve corresponder ao padrão nas `passRole` permissões concedidas ao membro que pode passar o `workflow job role` para criar um fluxo de trabalho correspondente.  
Por exemplo, se você estiver usando a política `AWSEntityResolutionConsoleFullAccess` gerenciada, lembre-se de incluir `entityresolution` no nome da sua função.

   1. Revise **Selecionar entidades confiáveis** e edite, se necessário.

   1. Revise as permissões em **Adicionar permissões** e edite, se necessário.

   1. Revise as **tags** e adicione tags, se necessário.

   1. Selecione **Criar perfil**.

A função de trabalho do fluxo de trabalho para AWS Entity Resolution foi criada.