Paso 2: Ejecución de un trabajo de análisis de entidades en Amazon Comprehend - Amazon Kendra

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Paso 2: Ejecución de un trabajo de análisis de entidades en Amazon Comprehend

Después de almacenar el conjunto de datos de ejemplo en el depósito de S3, ejecuta un trabajo de análisis de entidades de Amazon Comprehend para extraer entidades de los documentos. Estas entidades formarán atributos personalizados de Amazon Kendra y te ayudarán a filtrar los resultados de búsqueda de tu índice. Para obtener más información, consulteDetectar entidades.

Ejecución de un trabajo de análisis de entidades de Amazon Comprehend

Para extraer entidades del conjunto de datos, ejecuta un trabajo de análisis de entidades de Amazon Comprehend.

Si utiliza elAWSCLI en este paso, primero crea y adjunta unAWSFunción y política de IAM para Amazon Comprehend y, a continuación, ejecuta un trabajo de análisis de entidades. Para ejecutar un trabajo de análisis de entidades en los datos de muestra, Amazon Comprehend necesita:

  • unAWS Identity and Access Management(IAM) que lo reconoce como entidad de confianza

  • unAWSPolítica de IAM asociada al rol de IAM que le otorga permisos para acceder a su bucket de S3

Para obtener más información, consulteInformación general sobre la administración de permisos de acceso a los recursos de Amazon ComprehendyUso de políticas basadas en identidad (políticas de IAM) para Amazon Comprehend.

  1. Abra la consola de Amazon Comprehend enhttps://console.aws.amazon.com/comprehend/.

    importante

    Asegúrese de estar en la misma región en la que creó el bucket de Amazon S3. Si se encuentra en otra región, elija laAWSregión en la que ha creado el bucket de S3 a partir delSelector de regionesen la barra de navegación superior.

  2. ElegirLanzar Amazon Comprehend.

  3. En el panel de navegación izquierdo, elijaTrabajos de análisis.

  4. Seleccione Create job (Crear trabajo).

  5. En el navegadorConfiguración de la tarea, haga lo siguiente:

    1. En Name (Nombre), ingrese data-entities-analysis.

    2. ParaTipo de análisis, eligeEntidades.

    3. ParaIdioma, eligeInglés.

    4. MantenerCifrado deapagado.

  6. En el navegadorDatos de entrada, haga lo siguiente:

    1. ParaOrigen de datos, eligeMis documentos.

    2. ParaUbicación de S3, eligeExaminar S3.

    3. ParaElija los recursos, haga clic en el nombre del bucket de la lista de buckets.

    4. ParaObjetos, selecciona el botón de opción paradatay eligeElegir.

    5. ParaFormato de entrada, eligeUn documento por archivo.

  7. En el navegadorDatos de salida, haga lo siguiente:

    1. ParaUbicación de S3, eligeExaminar S3y, a continuación, selecciona el cuadro de opciones de tu depósito de la lista de depósitos y eligeElegir.

    2. MantenerCriptografíaapagado.

  8. En el navegadorPermisos de acceso, haga lo siguiente:

    1. ParaRol de IAM, eligeCreación de un rol de IAM.

    2. ParaPermisos para acceder, eligeCucharones S3 de entrada y salida.

    3. ParaSufijo de nombre, introduzcacomprehend-role. Este rol proporciona acceso a su bucket de Amazon S3.

  9. Conserve el valor predeterminadoConfiguración de la VPC.

  10. Seleccione Create job (Crear trabajo).

  1. Para crear y adjuntar un rol de IAM para Amazon Comprehend que lo reconozca como entidad de confianza, haga lo siguiente:

    1. Guarde la siguiente política de confianza como archivo JSON denominadocomprehend-trust-policy.jsonen un editor de texto de su dispositivo local.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. Para crear un rol de IAM denominadocomprehend-roley adjunta tu guardadocomprehend-trust-policy.jsonarchivo a él, use elcreate-rolecomando:

      Linux
      aws iam create-role \ --role-name comprehend-role \ --assume-role-policy-document file://path/comprehend-trust-policy.json

      Donde:

      • pathes la ruta de archivo acomprehend-trust-policy.jsonen su dispositivo local.

      macOS
      aws iam create-role \ --role-name comprehend-role \ --assume-role-policy-document file://path/comprehend-trust-policy.json

      Donde:

      • pathes la ruta de archivo acomprehend-trust-policy.jsonen su dispositivo local.

      Windows
      aws iam create-role ^ --role-name comprehend-role ^ --assume-role-policy-document file://path/comprehend-trust-policy.json

      Donde:

      • pathes la ruta de archivo acomprehend-trust-policy.jsonen su dispositivo local.

    3. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo localmente comocomprehend-role-arn.

      nota

      El ARN tiene un formato similar aarn:aws:iam። 123456789012:role/Comprehend-role/Comprehend-role/Comprehend. Necesita el ARN que guardó comocomprehend-role-arnpara ejecutar el trabajo de análisis de Amazon Comprehend.

  2. Para crear y asociar una política de IAM a su rol de IAM que le otorga permisos para acceder a su bucket de S3, realice lo siguiente:

    1. Guarde la siguiente política de confianza como archivo JSON denominadocomprehend-S3-access-policy.jsonen un editor de texto de su dispositivo local.

      { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ], "Effect": "Allow" } ] }
    2. Para crear una política de IAM denominadacomprehend-S3-access-policyPara acceder a su bucket de S3, utilice elcreate-policycomando:

      Linux
      aws iam create-policy \ --policy-name comprehend-S3-access-policy \ --policy-document file://path/comprehend-S3-access-policy.json

      Donde:

      • pathes la ruta de archivo acomprehend-S3-access-policy.jsonen su dispositivo local.

      macOS
      aws iam create-policy \ --policy-name comprehend-S3-access-policy \ --policy-document file://path/comprehend-S3-access-policy.json

      Donde:

      • pathes la ruta de archivo acomprehend-S3-access-policy.jsonen su dispositivo local.

      Windows
      aws iam create-policy ^ --policy-name comprehend-S3-access-policy ^ --policy-document file://path/comprehend-S3-access-policy.json

      Donde:

      • pathes la ruta de archivo acomprehend-S3-access-policy.jsonen su dispositivo local.

    3. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo localmente comocomprehend-S3-access-arn.

      nota

      El ARN tiene un formato similar aarn:aws:iam። 123456789012:role/Comprehend-S3-Access-Role/Comprehend-S3-AccessRole. Necesita el ARN que guardó comocomprehend-S3-access-arnpara asociar elcomprehend-S3-access-policypara su rol de IAM.

    4. Para asociar elcomprehend-S3-access-policya su rol de IAM, utilice laattach-role-policycomando:

      Linux
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name comprehend-role

      Donde:

      • política-arnes el ARN que guardaste comocomprehend-S3-access-arn.

      macOS
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name comprehend-role

      Donde:

      • política-arnes el ARN que guardaste comocomprehend-S3-access-arn.

      Windows
      aws iam attach-role-policy ^ --policy-arn policy-arn ^ --role-name comprehend-role

      Donde:

      • política-arnes el ARN que guardaste comocomprehend-S3-access-arn.

  3. Para ejecutar un trabajo de análisis de entidades de Amazon Comprehend, utilice lastart-entidaes-detection-jobcomando:

    Linux
    aws comprehend start-entities-detection-job \ --input-data-config S3Uri=s3://DOC-EXAMPLE-BUCKET/data/,InputFormat=ONE_DOC_PER_FILE \ --output-data-config S3Uri=s3://DOC-EXAMPLE-BUCKET/ \ --data-access-role-arn role-arn \ --job-name data-entities-analysis \ --language-code en \ --region aws-region

    Donde:

    • DOC-EXAMPLE-BUCKETes el nombre del bucket de S3,

    • role-arnes el ARN que guardaste comocomprehend-role-arn,

    • aws-regiones la rutaAWSregion.

    macOS
    aws comprehend start-entities-detection-job \ --input-data-config S3Uri=s3://DOC-EXAMPLE-BUCKET/data/,InputFormat=ONE_DOC_PER_FILE \ --output-data-config S3Uri=s3://DOC-EXAMPLE-BUCKET/ \ --data-access-role-arn role-arn \ --job-name data-entities-analysis \ --language-code en \ --region aws-region

    Donde:

    • DOC-EXAMPLE-BUCKETes el nombre del bucket de S3,

    • role-arnes el ARN que guardaste comocomprehend-role-arn,

    • aws-regiones la rutaAWSregion.

    Windows
    aws comprehend start-entities-detection-job ^ --input-data-config S3Uri=s3://DOC-EXAMPLE-BUCKET/data/,InputFormat=ONE_DOC_PER_FILE ^ --output-data-config S3Uri=s3://DOC-EXAMPLE-BUCKET/ ^ --data-access-role-arn role-arn ^ --job-name data-entities-analysis ^ --language-code en ^ --region aws-region

    Donde:

    • DOC-EXAMPLE-BUCKETes el nombre del bucket de S3,

    • role-arnes el ARN que guardaste comocomprehend-role-arn,

    • aws-regiones la rutaAWSregion.

  4. Copiar el análisis de entidadesJobIdy guárdelo en un editor de texto comocomprehend-job-id. LaJobIdle ayuda a realizar un seguimiento del estado del trabajo de análisis de entidades.

  5. Para realizar un seguimiento del progreso del trabajo de análisis de entidades, use ladescribe-entidaes-detection-trabajocomando:

    Linux
    aws comprehend describe-entities-detection-job \ --job-id entities-job-id \ --region aws-region

    Donde:

    • entidades-job-ides tu guardadocomprehend-job-id,

    • aws-regiones la rutaAWSregion.

    macOS
    aws comprehend describe-entities-detection-job \ --job-id entities-job-id \ --region aws-region

    Donde:

    • entidades-job-ides tu guardadocomprehend-job-id,

    • aws-regiones la rutaAWSregion.

    Windows
    aws comprehend describe-entities-detection-job ^ --job-id entities-job-id ^ --region aws-region

    Donde:

    • entidades-job-ides tu guardadocomprehend-job-id,

    • aws-regiones la rutaAWSregion.

Puede tardar varios minutos enJobStatuscambiar aCOMPLETED.

Al final de este paso, Amazon Comprehend almacena los resultados del análisis de la entidad como comprimidooutput.tar.gzarchivo dentro de unoutputcarpeta dentro de una carpeta generada automáticamente en el bucket de S3. Asegúrese de que el estado del trabajo de análisis esté completo antes de pasar al siguiente paso.