

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un ruolo lavorativo nel flusso di lavoro per AWS Entity Resolution
<a name="create-workflow-job-role"></a>

AWS Entity Resolution utilizza un *ruolo lavorativo del flusso di lavoro* per eseguire un flusso di lavoro. Puoi creare questo ruolo utilizzando la console se disponi delle autorizzazioni IAM necessarie. Se non disponi `CreateRole` delle autorizzazioni, chiedi all'amministratore di creare il ruolo. 

**Per creare un ruolo lavorativo nel flusso di lavoro per AWS Entity Resolution**

1. Accedi alla console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)con il tuo account amministratore.

1. In **Access management** (Gestione accessi), scegli **Roles** (Ruoli).

   Puoi utilizzare **Roles** per creare credenziali a breve termine, operazione consigliata per una maggiore sicurezza. Puoi anche scegliere **Utenti** per creare credenziali a lungo termine.

1. Scegli **Crea ruolo**.

1. Nella procedura guidata di **creazione del ruolo**, per il **tipo di entità attendibile**, scegli Criteri di **attendibilità personalizzati**.

1. Copia e incolla la seguente politica di fiducia personalizzata nell'editor JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Scegli **Next (Successivo)**.

1. Per **Aggiungi autorizzazioni**, scegli **Crea** politica.

   Viene visualizzata una nuova scheda.

   1. Copia e incolla la seguente politica nell'editor JSON.
**Nota**  
La seguente policy di esempio supporta le autorizzazioni necessarie per leggere le risorse di dati corrispondenti come Amazon AWS Glue S3 e. Tuttavia, potrebbe essere necessario modificare questa politica a seconda di come hai configurato le tue fonti di dati.  
Puoi utilizzare AWS Glue le risorse e le risorse sottostanti di Amazon S3 da qualsiasi regione della partizione AWS commerciale in cui AWS Glue è supportata, non è necessario che si trovino nella stessa regione in cui è supportata. AWS Entity Resolution  
Non è necessario concedere AWS KMS autorizzazioni se le fonti di dati non sono crittografate o decrittografate. 

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      Sostituisci ogni *\$1\$1user input placeholder\$1\$1* con le tue informazioni.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facoltativo) Se il bucket Amazon S3 di input è crittografato utilizzando la chiave KMS del cliente, aggiungi quanto segue:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      Sostituisci ogni *\$1\$1user input placeholder\$1\$1* con le tue informazioni.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facoltativo) Se i dati scritti nel bucket Amazon S3 di output devono essere crittografati, aggiungi quanto segue:

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      Sostituisci ogni *\$1\$1user input placeholder\$1\$1* con le tue informazioni.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (Facoltativo) Se hai un abbonamento con un provider di servizi tramite AWS Data Exchange e desideri utilizzare un ruolo esistente per un flusso di lavoro basato sui servizi del provider, aggiungi quanto segue:

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      Sostituisci ogni *\$1\$1user input placeholder\$1\$1* con le tue informazioni.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/entityresolution/latest/userguide/create-workflow-job-role.html)

1. Torna alla scheda originale e in **Aggiungi autorizzazioni**, inserisci il nome della politica che hai appena creato. (Potrebbe essere necessario ricaricare la pagina).

1. Seleziona la casella di controllo accanto al nome della politica che hai creato, quindi scegli **Avanti**.

1. Per **Nome, revisione e creazione**, inserisci il **nome e la **descrizione del** ruolo**.
**Nota**  
Il **nome del ruolo** deve corrispondere allo schema delle `passRole` autorizzazioni concesse al membro che può passare `workflow job role` a creare un flusso di lavoro corrispondente.  
Ad esempio, se utilizzi la policy `AWSEntityResolutionConsoleFullAccess` gestita, ricordati di includere `entityresolution` nel tuo ruolo il nome.

   1. Rivedi **Seleziona entità attendibili** e modificale se necessario.

   1. Controlla le autorizzazioni in **Aggiungi autorizzazioni** e modificale se necessario.

   1. Controlla i **tag** e aggiungi i tag se necessario.

   1. Scegli **Crea ruolo**.

È stato creato il ruolo lavorativo per AWS Entity Resolution il flusso di lavoro.