

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のワークフロージョブロールの作成 AWS Entity Resolution
<a name="create-workflow-job-role"></a>

AWS Entity Resolution は*ワークフロージョブロール*を使用してワークフローを実行します。必要な IAM アクセス許可がある場合には、コンソールを使用してこのロールを作成できます。アクセス`CreateRole`許可がない場合は、管理者にロールの作成を依頼してください。

**のワークフロージョブロールを作成するには AWS Entity Resolution**

1. 管理者アカウントを使用して、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) の IAM コンソールにサインインします。

1. **[アクセス管理]** で、**[ロール]** を選択します。

   **ロール**を使用して短期認証情報を作成できます。これはセキュリティを強化するために推奨されます。**[ユーザー]** を選択して長期間の認証情報を作成することもできます。

1. [**ロールの作成**] を選択してください。

1. **[ロールの作成]** ウィザードの **[信頼されたエンティティタイプ]** で **[カスタム信頼ポリシー]** を選択します。

1. 次のカスタム信頼ポリシーをコピーして JSON エディタに貼り付けます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. **[次へ]** をクリックします。

1. アクセス**許可を追加する** で、**ポリシーの作成** を選択します。

   新しいタブが表示されます。

   1. 次のポリシーをコピーして JSON エディタに貼り付けます。
**注記**  
次のポリシー例では、Amazon S3 や などの対応するデータリソースを読み取るために必要なアクセス許可をサポートしています AWS Glue。ただし、データソースの設定方法によっては、このポリシーの変更が必要になる場合があります。  
 AWS Glue リソースと基盤となる Amazon S3 リソースは、 AWS Glue がサポートされている AWS 商用パーティション内の任意のリージョンから使用できます。 と同じリージョンに存在する必要はありません AWS Entity Resolution。  
データソースが暗号化または復号化されていない場合、アクセス AWS KMS 許可を付与する必要はありません。

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      各 *\$1\$1user input placeholder\$1\$1* を独自の情報に置き換えます。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (オプション) 入力 Amazon S3 バケットが顧客の KMS キーを使用して暗号化されている場合は、以下を追加します。

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      各 *\$1\$1user input placeholder\$1\$1* を独自の情報に置き換えます。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (オプション) 出力 Amazon S3 バケットに書き込まれるデータを暗号化する必要がある場合は、以下を追加します。

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      各 *\$1\$1user input placeholder\$1\$1* を独自の情報に置き換えます。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (オプション) を通じてプロバイダーサービスにサブスクリプションがあり AWS Data Exchange、プロバイダーのサービスベースのワークフローに既存のロールを使用する場合は、以下を追加します。

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      各 *\$1\$1user input placeholder\$1\$1* を独自の情報に置き換えます。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/entityresolution/latest/userguide/create-workflow-job-role.html)

1. 元のタブに戻り、**「アクセス許可の追加**」の下に、先ほど作成したポリシーの名前を入力します。(ページを再度読み込む必要がある場合があります)。

1. 作成したポリシーの名前の横にあるチェックボックスをオンにし、**次**へを選択します。

1. **[名前、確認、および作成]** で、**[ロール名]** と **[説明]** を入力します。
**注記**  
**ロール名**は、一致するワークフローを作成するために を渡すことができるメンバー`workflow job role`に付与された`passRole`アクセス許可のパターンと一致する必要があります。  
たとえば、 `AWSEntityResolutionConsoleFullAccess`管理ポリシーを使用している場合は、ロール名`entityresolution`に を含めることを忘れないでください。

   1. **[信頼されたエンティティを選択]** を確認し、必要に応じて編集します。

   1. **[許可を追加]** でアクセス許可を確認し、必要に応じて編集します。

   1. **[タグ]** を確認し、必要に応じてタグを追加します。

   1. [**ロールの作成**] を選択してください。

のワークフロージョブロール AWS Entity Resolution が作成されました。