

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 설정 AWS Entity Resolution
<a name="setting-up"></a>

 AWS Entity Resolution 를 처음 사용하기 전에에 가입 AWS 하고 관리자 사용자를 생성하여 역할을 생성합니다.

## 에 가입 AWS
<a name="setting-up-aws-sign-up"></a>

이미이 있는 경우이 단계를 AWS 계정건너뜁니다.

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

## 관리자 사용자 생성
<a name="setting-up-create-iam-user"></a>

다음 옵션 중 하나를 선택하여 관리 사용자를 생성합니다.


****  

| 관리자를 관리하는 방법 한 가지 선택 | 목적 | By | 다른 방법 | 
| --- | --- | --- | --- | 
| IAM Identity Center에서 (권장) | 단기 보안 인증 정보를 사용하여 AWS에 액세스합니다.이는 보안 모범 사례와 일치합니다. 모범 사례에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)를 참조하세요. | AWS IAM Identity Center 사용 설명서의 [시작하기](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html) 지침을 따릅니다. | AWS Command Line Interface 사용 설명서에서 [사용하도록 AWS CLI 를 구성 AWS IAM Identity Center](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html)하여 프로그래밍 방식 액세스를 구성합니다. | 
| IAM에서 (권장되지 않음) | 장기 보안 인증 정보를 사용하여 AWS에 액세스합니다. | IAM 사용 설명서의 [비상 액세스를 위한 IAM 사용자 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html)에 나와 있는 지침을 따르세요. | IAM 사용 설명서에 나온 [IAM 사용자의 액세스 키 관리](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html)를 수행하여 프로그래밍 방식의 액세스를 구성합니다. | 

# 콘솔 사용자에 대한 IAM 역할 생성
<a name="create-iam-role"></a>

 AWS Entity Resolution 콘솔을 사용하는 경우 다음 절차를 완료합니다.

**IAM 역할을 생성하려면**

1. 관리자 계정으로 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)의 IAM 콘솔에 로그인합니다.

1. **액세스 관리**에서 **역할**을 선택합니다.

   **역할을** 사용하여 보안을 강화하는 데 권장되는 단기 자격 증명을 생성할 수 있습니다. **사용자**를 선택하여 장기 보안 인증을 생성할 수도 있습니다.

1. **역할 생성**을 선택합니다.

1. **역할 생성** 마법사의 **신뢰할 수 있는 엔터티 유형**에서를 선택합니다**AWS 계정**.

1. **이 계정을** 선택한 상태로 두고 **다음을** 선택합니다.

1. **권한 추가**에서 **정책 생성을** 선택합니다.

   새 탭이 열립니다.

   1. **JSON** 탭을 선택한 다음 콘솔 사용자에게 부여된 기능에 따라 정책을 추가합니다.는 일반적인 사용 사례에 따라 다음과 같은 관리형 정책을 AWS Entity Resolution 제공합니다.
      + [AWS 관리형 정책: AWSEntityResolutionConsoleFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-fullaccess)
      + [AWS 관리형 정책: AWSEntityResolutionConsoleReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-readonly)

   1. **다음: 태그**를 선택하고 태그를 추가(선택 사항)한 후 **다음: 검토**를 선택합니다.

   1. **검토 정책의** 경우 **이름** 및 **설명**을 입력하고 **요약**을 검토하세요.

   1. **정책 생성**을 선택합니다.

      공동 작업 구성원을 위한 정책을 만들었습니다.

   1. 원래 탭으로 돌아가서 **권한 추가** 아래에 방금 생성한 정책의 이름을 입력합니다. (페이지를 새로 고쳐야 할 수 있습니다.)

   1. 생성한 정책 이름 옆의 확인란을 선택한 **후 다음을** 선택합니다.

1. **이름 지정, 검토 및 생성**의 경우, **역할의 이름**과 **설명**을 입력합니다.

   1. 검토: **신뢰할 수 있는 엔티티**를 선택하고, 역할을 맡을 사람의 AWS 계정 를 입력합니다(필요한 경우).

   1. **권한 추가**에서 권한을 검토하고 필요한 경우 편집하십시오.

   1. **태그**를 검토하고 필요한 경우 태그를 추가합니다.

   1. **역할 생성**을 선택합니다.

# 에 대한 워크플로 작업 역할 생성 AWS Entity Resolution
<a name="create-workflow-job-role"></a>

AWS Entity Resolution 는 *워크플로 작업 역할을* 사용하여 워크플로를 실행합니다. 필수 IAM 권한이 있는 경우 콘솔을 사용하여 이 역할을 생성할 수 있습니다. `CreateRole` 권한이 없는 경우 관리자에게 역할을 생성하도록 요청합니다.

**에 대한 워크플로 작업 역할을 생성하려면 AWS Entity Resolution**

1. 관리자 계정으로 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔에 로그인합니다.

1. **액세스 관리**에서 **역할**을 선택합니다.

   **역할을** 사용하여 보안을 강화하는 데 권장되는 단기 자격 증명을 생성할 수 있습니다. **사용자**를 선택하여 장기 보안 인증을 생성할 수도 있습니다.

1. **역할 생성**을 선택합니다.

1. **역할 생성** 마법사의 **신뢰할 수 있는 엔터티** 유형에서 **사용자 지정 신뢰 정책**을 선택합니다.

1. 다음 사용자 지정 신뢰 정책을 복사하여 JSON 편집기에 붙여넣습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "entityresolution.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. **다음**을 선택합니다.

1. **권한 추가**에서 **정책 생성을** 선택합니다.

   새 탭이 나타납니다.

   1. 다음 정책을 복사하여 JSON 편집기에 붙여 넣습니다.
**참고**  
다음 예제 정책은 Amazon S3 및와 같은 해당 데이터 리소스를 읽는 데 필요한 권한을 지원합니다 AWS Glue. 그러나 데이터 소스를 설정한 방법에 따라이 정책을 수정해야 할 수 있습니다.  
 AWS Glue 가 지원되는 AWS 상용 파티션의 모든 리전에서 AWS Glue 리소스와 기본 Amazon S3 리소스를 사용할 수 있습니다. 리소스와 기본 Amazon S3 리소스는 동일한 리전에 있을 필요가 없습니다 AWS Entity Resolution.  
데이터 소스가 암호화되거나 복호화되지 않은 경우 AWS KMS 권한을 부여할 필요가 없습니다.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:GetObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{input-buckets}}",
                      "arn:aws:s3:::{{input-buckets}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket",
                      "s3:GetBucketLocation"
                  ],
                  "Resource": [
                      "arn:aws:s3:::{{output-bucket}}",
                      "arn:aws:s3:::{{output-bucket}}/*"
                  ],
                  "Condition": {
                      "StringEquals": {
                          "s3:ResourceAccount": [
                              "444455556666"
                          ]
                      }
                  }
              },
              {
                  "Effect": "Allow",
                  "Action": [
                      "glue:GetDatabase",
                      "glue:GetTable",
                      "glue:GetPartition",
                      "glue:GetPartitions",
                      "glue:GetSchema",
                      "glue:GetSchemaVersion",
                      "glue:BatchGetPartition"
                  ],
                  "Resource": [
                      "arn:aws:glue:us-east-1:444455556666:database/{{input-databases}}",
                      "arn:aws:glue:us-east-1:444455556666:table/{{input-database}}/{{input-tables}}",
                      "arn:aws:glue:us-east-1:444455556666:catalog"
                  ]
              }
          ]
      }
      ```

------

      각 *\$1\$1user input placeholder\$1\$1*를 자신의 정보로 바꿉니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (선택 사항) 입력 Amazon S3 버킷이 고객의 KMS 키를 사용하여 암호화된 경우 다음을 추가합니다.

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:Decrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{inputKeys}}"
                  ]
              }
      ```

      각 *\$1\$1user input placeholder\$1\$1*를 자신의 정보로 바꿉니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (선택 사항) 출력 Amazon S3 버킷에 기록되는 데이터를 암호화해야 하는 경우 다음을 추가합니다.

      ```
              {
                  "Effect": "Allow",
                  "Action": [
                      "kms:GenerateDataKey",
                      "kms:Encrypt"
                  ],
                  "Resource": [
                      "arn:aws:kms:{{aws-region}}:{{&ExampleAWSAccountNo1;}}:key/{{outputKeys}}"
                  ]
              }
      ```

      각 *\$1\$1user input placeholder\$1\$1*를 자신의 정보로 바꿉니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/entityresolution/latest/userguide/create-workflow-job-role.html)

   1. (선택 사항)를 통해 공급자 서비스를 구독 AWS Data Exchange하고 공급자 서비스 기반 워크플로에 기존 역할을 사용하려면 다음을 추가합니다.

      ```
              {
                  "Effect": "Allow",
                  "Sid": "DataExchangePermissions",
                  "Action": "dataexchange:SendApiAsset",
                  "Resource": [
                      "arn:aws:dataexchange:{{aws-region}}::data-sets/{{datasetId}}/revisions/{{revisionId}}/assets/{{assetId}}"
                  ]
              }
      ```

      각 *\$1\$1user input placeholder\$1\$1*를 자신의 정보로 바꿉니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/entityresolution/latest/userguide/create-workflow-job-role.html)

1. 원래 탭으로 돌아가서 **권한 추가** 아래에 방금 생성한 정책의 이름을 입력합니다. (페이지를 새로 고쳐야 할 수 있습니다.)

1. 생성한 정책 이름 옆의 확인란을 선택한 **후 다음을** 선택합니다.

1. **이름 지정, 생성**의 경우 **역할의 이름**과 **설명**을 입력합니다.
**참고**  
**역할 이름은**를 전달하여 일치하는 워크플로를 생성할 수 있는 구성원`workflow job role`에게 부여된 `passRole` 권한의 패턴과 일치해야 합니다.  
예를 들어 `AWSEntityResolutionConsoleFullAccess` 관리형 정책을 사용하는 경우 역할 이름`entityresolution`에를 포함해야 합니다.

   1. 검토: **신뢰할 수 있는 엔티티를 선택**하고 필요한 경우 편집합니다.

   1. **권한 추가**에서 권한을 검토하고 필요한 경우 편집합니다.

   1. **태그**를 검토하고 필요한 경우 태그를 추가합니다.

   1. **역할 생성**을 선택합니다.

에 대한 워크플로 작업 역할 AWS Entity Resolution 이 생성되었습니다.