Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Paso 2: Ejecución de un trabajo de análisis de entidades en Amazon Comprehend
Después de almacenar el conjunto de datos de ejemplo en el depósito de S3, ejecuta un trabajo de análisis de entidades de Amazon Comprehend para extraer entidades de los documentos. Estas entidades formarán atributos personalizados de Amazon Kendra y te ayudarán a filtrar los resultados de búsqueda de tu índice. Para obtener más información, consulteDetectar entidades.
Ejecución de un trabajo de análisis de entidades de Amazon Comprehend
Para extraer entidades del conjunto de datos, ejecuta un trabajo de análisis de entidades de Amazon Comprehend.
Si utiliza elAWSCLI en este paso, primero crea y adjunta unAWSFunción y política de IAM para Amazon Comprehend y, a continuación, ejecuta un trabajo de análisis de entidades. Para ejecutar un trabajo de análisis de entidades en los datos de muestra, Amazon Comprehend necesita:
-
unAWS Identity and Access Management(IAM) que lo reconoce como entidad de confianza
-
unAWSPolítica de IAM asociada al rol de IAM que le otorga permisos para acceder a su bucket de S3
Para obtener más información, consulteInformación general sobre la administración de permisos de acceso a los recursos de Amazon ComprehendyUso de políticas basadas en identidad (políticas de IAM) para Amazon Comprehend.
Abra la consola de Amazon Comprehend enhttps://console.aws.amazon.com/comprehend/
. importante Asegúrese de estar en la misma región en la que creó el bucket de Amazon S3. Si se encuentra en otra región, elija laAWSregión en la que ha creado el bucket de S3 a partir delSelector de regionesen la barra de navegación superior.
-
ElegirLanzar Amazon Comprehend.
-
En el panel de navegación izquierdo, elijaTrabajos de análisis.
-
Seleccione Create job (Crear trabajo).
-
En el navegadorConfiguración de la tarea, haga lo siguiente:
-
En Name (Nombre), ingrese
data-entities-analysis
. -
ParaTipo de análisis, eligeEntidades.
-
ParaIdioma, eligeInglés.
-
MantenerCifrado deapagado.
-
-
En el navegadorDatos de entrada, haga lo siguiente:
-
ParaOrigen de datos, eligeMis documentos.
-
ParaUbicación de S3, eligeExaminar S3.
-
ParaElija los recursos, haga clic en el nombre del bucket de la lista de buckets.
-
ParaObjetos, selecciona el botón de opción para
data
y eligeElegir. -
ParaFormato de entrada, eligeUn documento por archivo.
-
-
En el navegadorDatos de salida, haga lo siguiente:
-
ParaUbicación de S3, eligeExaminar S3y, a continuación, selecciona el cuadro de opciones de tu depósito de la lista de depósitos y eligeElegir.
-
MantenerCriptografíaapagado.
-
-
En el navegadorPermisos de acceso, haga lo siguiente:
-
ParaRol de IAM, eligeCreación de un rol de IAM.
-
ParaPermisos para acceder, eligeCucharones S3 de entrada y salida.
-
ParaSufijo de nombre, introduzca
comprehend-role
. Este rol proporciona acceso a su bucket de Amazon S3.
-
-
Conserve el valor predeterminadoConfiguración de la VPC.
-
Seleccione Create job (Crear trabajo).
-
Para crear y adjuntar un rol de IAM para Amazon Comprehend que lo reconozca como entidad de confianza, haga lo siguiente:
-
Guarde la siguiente política de confianza como archivo JSON denominado
comprehend-trust-policy.json
en un editor de texto de su dispositivo local.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Para crear un rol de IAM denominado
comprehend-role
y adjunta tu guardadocomprehend-trust-policy.json
archivo a él, use elcreate-rolecomando: -
Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo localmente como
comprehend-role-arn
.nota El ARN tiene un formato similar a
arn:aws:iam። 123456789012:role/Comprehend-role/Comprehend-role/Comprehend
. Necesita el ARN que guardó comocomprehend-role-arn
para ejecutar el trabajo de análisis de Amazon Comprehend.
-
-
Para crear y asociar una política de IAM a su rol de IAM que le otorga permisos para acceder a su bucket de S3, realice lo siguiente:
-
Guarde la siguiente política de confianza como archivo JSON denominado
comprehend-S3-access-policy.json
en un editor de texto de su dispositivo local.{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::
DOC-EXAMPLE-BUCKET
/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET
" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET
/*" ], "Effect": "Allow" } ] } -
Para crear una política de IAM denominada
comprehend-S3-access-policy
Para acceder a su bucket de S3, utilice elcreate-policycomando: -
Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo localmente como
comprehend-S3-access-arn
.nota El ARN tiene un formato similar a
arn:aws:iam። 123456789012:role/Comprehend-S3-Access-Role/Comprehend-S3-AccessRole
. Necesita el ARN que guardó comocomprehend-S3-access-arn
para asociar elcomprehend-S3-access-policy
para su rol de IAM. -
Para asociar el
comprehend-S3-access-policy
a su rol de IAM, utilice laattach-role-policycomando:
-
-
Para ejecutar un trabajo de análisis de entidades de Amazon Comprehend, utilice lastart-entidaes-detection-job
comando: -
Copiar el análisis de entidades
JobId
y guárdelo en un editor de texto comocomprehend-job-id
. LaJobId
le ayuda a realizar un seguimiento del estado del trabajo de análisis de entidades. -
Para realizar un seguimiento del progreso del trabajo de análisis de entidades, use ladescribe-entidaes-detection-trabajo
comando:
Puede tardar varios minutos enJobStatus
cambiar aCOMPLETED
.
Al final de este paso, Amazon Comprehend almacena los resultados del análisis de la entidad como comprimidooutput.tar.gz
archivo dentro de unoutput
carpeta dentro de una carpeta generada automáticamente en el bucket de S3. Asegúrese de que el estado del trabajo de análisis esté completo antes de pasar al siguiente paso.