Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

ステップ 2: Amazon Comprehend でエンティティ分析ジョブを実行する - Amazon Kendra

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ステップ 2: Amazon Comprehend でエンティティ分析ジョブを実行する

S3 バケットにサンプルデータセットを保存した後、Amazon Comprehend エンティティ分析ジョブを実行して、ドキュメントからエンティティを抽出します。これらのエンティティは Amazon Kendra カスタム属性を形成し、インデックスの検索結果をフィルタリングするのに役立ちます。詳細については、エンティティの検出を参照してください。

Amazon Comprehend でエンティティ分析ジョブを実行する

データセットからエンティティを抽出するには、Amazon Comprehend エンティティ分析ジョブを実行します。

このステップで を使用している場合 AWS CLIは、まず Amazon Comprehend の ロールとポリシーを作成してアタッチ AWS IAMし、エンティティ分析ジョブを実行します。サンプルデータでエンティティ分析ジョブを実行するには、Amazon Comprehend は次のものが必要です。

  • 信頼できるエンティティとして認識する AWS Identity and Access Management (IAM) ロール

  • S3 バケットへのアクセス許可を付与するIAMロールにア AWS IAMタッチされた ポリシー

詳細については、Amazon Comprehend が と連携する方法IAM」およびAmazon Comprehend」を参照してください。

  1. で Amazon Comprehend コンソールを開きますhttps://console.aws.amazon.com/comprehend/

    重要

    Amazon S3 バケットを作成したリージョンと同じリージョンに存在することを確認します。別のリージョンにいる場合は、上部のナビゲーションバーの AWS リージョンセレクターから S3 バケットを作成したリージョンを選択します。

  2. [Launch Amazon Comprehend] (Amazon Comprehend の起動) を選択します。

  3. 左側のナビゲーションペインで、[Analysis jobs] (分析ジョブ) を選択します。

  4. [Create job] (ジョブの作成) を選択します。

  5. [Job settings] (ジョブの設定) セクションで、以下の操作を行います。

    1. [Name] (名前)に data-entities-analysis と入力します。

    2. [Analysis type] (分析タイプ) で、[Entities] (エンティティ) を選択します。

    3. [Language] (言語) で、[English] (英語) を選択します。

    4. [Job encryption] (ジョブの暗号化) は無効のままにしておきます。

  6. [Input data] (入力データ) セクションで、以下の操作を行います。

    1. [Data source] (データソース) で、[My documents] (マイドキュメント) を選択します。

    2. [S3 location] (S3 の場所) で、[Browse S3] (S3 を閲覧する) を選択します。

    3. [Choose resources] (リソースの選択) については、バケットのリストからバケットの名前をクリックします。

    4. [Objects] (オブジェクト) で、data のオプションボタンを選択し、[Choose] (選択) をクリックします。

    5. [Input format] (入力形式) で、[One document per file] (ファイルあたり 1 つのドキュメント) を選択します。

  7. [Output data] (出力データ) セクションで、以下の操作を行います。

    1. [S3 locatio] (S3 の場所) で、[Browse S3] (S3 を閲覧する)、バケットのリストからバケットのオプションボックスの順に選択し、[Choose] (選択) をクリックします。

    2. [Encryption] (暗号化) は無効のままにしておきます。

  8. [Access permissions] (アクセス許可) セクションで、以下の操作を行います。

    1. IAM ロール で、IAMロールの作成 を選択します。

    2. [Permissions to access] (アクセスの許可) で、[Input and Output S3 buckets] (S3 バケットの入力と出力) を選択します。

    3. [Name suffix] (サフィックスに名前を付ける) で、comprehend-role と入力します。このロールは、Amazon S3 バケットへのアクセスを提供します。

  9. VPC デフォルト設定のままにします。

  10. [ジョブの作成]を選択します。

  1. で Amazon Comprehend コンソールを開きますhttps://console.aws.amazon.com/comprehend/

    重要

    Amazon S3 バケットを作成したリージョンと同じリージョンに存在することを確認します。別のリージョンにいる場合は、上部のナビゲーションバーの AWS リージョンセレクターから S3 バケットを作成したリージョンを選択します。

  2. [Launch Amazon Comprehend] (Amazon Comprehend の起動) を選択します。

  3. 左側のナビゲーションペインで、[Analysis jobs] (分析ジョブ) を選択します。

  4. [Create job] (ジョブの作成) を選択します。

  5. [Job settings] (ジョブの設定) セクションで、以下の操作を行います。

    1. [Name] (名前)に data-entities-analysis と入力します。

    2. [Analysis type] (分析タイプ) で、[Entities] (エンティティ) を選択します。

    3. [Language] (言語) で、[English] (英語) を選択します。

    4. [Job encryption] (ジョブの暗号化) は無効のままにしておきます。

  6. [Input data] (入力データ) セクションで、以下の操作を行います。

    1. [Data source] (データソース) で、[My documents] (マイドキュメント) を選択します。

    2. [S3 location] (S3 の場所) で、[Browse S3] (S3 を閲覧する) を選択します。

    3. [Choose resources] (リソースの選択) については、バケットのリストからバケットの名前をクリックします。

    4. [Objects] (オブジェクト) で、data のオプションボタンを選択し、[Choose] (選択) をクリックします。

    5. [Input format] (入力形式) で、[One document per file] (ファイルあたり 1 つのドキュメント) を選択します。

  7. [Output data] (出力データ) セクションで、以下の操作を行います。

    1. [S3 locatio] (S3 の場所) で、[Browse S3] (S3 を閲覧する)、バケットのリストからバケットのオプションボックスの順に選択し、[Choose] (選択) をクリックします。

    2. [Encryption] (暗号化) は無効のままにしておきます。

  8. [Access permissions] (アクセス許可) セクションで、以下の操作を行います。

    1. IAM ロール で、IAMロールの作成 を選択します。

    2. [Permissions to access] (アクセスの許可) で、[Input and Output S3 buckets] (S3 バケットの入力と出力) を選択します。

    3. [Name suffix] (サフィックスに名前を付ける) で、comprehend-role と入力します。このロールは、Amazon S3 バケットへのアクセスを提供します。

  9. VPC デフォルト設定のままにします。

  10. [ジョブの作成]を選択します。

  1. 信頼できるエンティティとして認識する Amazon Comprehend の IAMロールを作成してアタッチするには、次の手順を実行します。

    1. 次の信頼ポリシーを、ローカルデバイスのテキストエディタcomprehend-trust-policy.jsonで という名前のJSONファイルとして保存します。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. という名前のIAMロールを作成しcomprehend-role、保存したcomprehend-trust-policy.jsonファイルをアタッチするには、create-role コマンドを使用します。

      Linux
      aws iam create-role \ --role-name comprehend-role \ --assume-role-policy-document file://path/comprehend-trust-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスcomprehend-trust-policy.json上の へのファイルパスです。

      macOS
      aws iam create-role \ --role-name comprehend-role \ --assume-role-policy-document file://path/comprehend-trust-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスcomprehend-trust-policy.json上の へのファイルパスです。

      Windows
      aws iam create-role ^ --role-name comprehend-role ^ --assume-role-policy-document file://path/comprehend-trust-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスcomprehend-trust-policy.json上の へのファイルパスです。

    3. Amazon リソースネーム (ARN) をテキストエディタにコピーし、 としてローカルに保存しますcomprehend-role-arn

      注記

      の形式ARNは のようになります。arn:aws:iam::123456789012:role/comprehend-role。 Amazon Comprehend 分析ジョブを実行するcomprehend-role-arnには、 としてARN保存した が必要です。

  2. S3 バケットへのアクセス許可を付与する IAMポリシーを作成してIAMロールにアタッチするには、次の手順を実行します。

    1. 次の信頼ポリシーを、ローカルデバイスのテキストエディタcomprehend-S3-access-policy.jsonで という名前のJSONファイルとして保存します。

      { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" } ] }
    2. S3 バケットにアクセスcomprehend-S3-access-policyするために という名前のIAMポリシーを作成するには、create-policy コマンドを使用します。

      Linux
      aws iam create-policy \ --policy-name comprehend-S3-access-policy \ --policy-document file://path/comprehend-S3-access-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスの comprehend-S3-access-policy.json へのファイルパスです。

      macOS
      aws iam create-policy \ --policy-name comprehend-S3-access-policy \ --policy-document file://path/comprehend-S3-access-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスの comprehend-S3-access-policy.json へのファイルパスです。

      Windows
      aws iam create-policy ^ --policy-name comprehend-S3-access-policy ^ --policy-document file://path/comprehend-S3-access-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスの comprehend-S3-access-policy.json へのファイルパスです。

    3. Amazon リソースネーム (ARN) をテキストエディタにコピーし、 としてローカルに保存しますcomprehend-S3-access-arn

      注記

      の形式ARNは のようになります。arn:aws:iam::123456789012:role/comprehend-S3-access-policy。 ARN をIAMロールcomprehend-S3-access-policyにアタッチcomprehend-S3-access-arnするには、 として保存した が必要です。

    4. をIAMロールcomprehend-S3-access-policyにアタッチするには、 attach-role-policy コマンドを使用します。

      Linux
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name comprehend-role

      コードの説明は以下のとおりです。

      • policy-arn は、 としてARN保存した ですcomprehend-S3-access-arn

      macOS
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name comprehend-role

      コードの説明は以下のとおりです。

      • policy-arn は、 としてARN保存した ですcomprehend-S3-access-arn

      Windows
      aws iam attach-role-policy ^ --policy-arn policy-arn ^ --role-name comprehend-role

      コードの説明は以下のとおりです。

      • policy-arn は、 としてARN保存した ですcomprehend-S3-access-arn

  3. Amazon Comprehend エンティティ分析ジョブを実行するには、 start-entities-detection-job コマンドを使用します。

    Linux
    aws comprehend start-entities-detection-job \ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \ --data-access-role-arn role-arn \ --job-name data-entities-analysis \ --language-code en \ --region aws-region

    コードの説明は以下のとおりです。

    • amzn-s3-demo-bucket は S3 バケットの名前です。

    • role-arn は、 ARN として保存した comprehend-role-arnです。

    • aws-region はお客様の AWS リージョンです。

    macOS
    aws comprehend start-entities-detection-job \ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \ --data-access-role-arn role-arn \ --job-name data-entities-analysis \ --language-code en \ --region aws-region

    コードの説明は以下のとおりです。

    • amzn-s3-demo-bucket は S3 バケットの名前です。

    • role-arn は、 ARN として保存した comprehend-role-arnです。

    • aws-region はお客様の AWS リージョンです。

    Windows
    aws comprehend start-entities-detection-job ^ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^ --data-access-role-arn role-arn ^ --job-name data-entities-analysis ^ --language-code en ^ --region aws-region

    コードの説明は以下のとおりです。

    • amzn-s3-demo-bucket は S3 バケットの名前です。

    • role-arn は、 ARN として保存した comprehend-role-arnです。

    • aws-region はお客様の AWS リージョンです。

  4. エンティティ分析 JobId をコピーし、テキストエディタで comprehend-job-id という名前を付けて保存します。JobId は、エンティティ分析ジョブのステータスを追跡するのに役立ちます。

  5. エンティティ分析ジョブの進行状況を追跡するには、 describe-entities-detection-job コマンドを使用します。

    Linux
    aws comprehend describe-entities-detection-job \ --job-id entities-job-id \ --region aws-region

    コードの説明は以下のとおりです。

    • entities-job-id は保存した comprehend-job-id

    • aws-region はお客様の AWS リージョンです。

    macOS
    aws comprehend describe-entities-detection-job \ --job-id entities-job-id \ --region aws-region

    コードの説明は以下のとおりです。

    • entities-job-id は保存した comprehend-job-id

    • aws-region はお客様の AWS リージョンです。

    Windows
    aws comprehend describe-entities-detection-job ^ --job-id entities-job-id ^ --region aws-region

    コードの説明は以下のとおりです。

    • entities-job-id は保存した comprehend-job-id

    • aws-region はお客様の AWS リージョンです。

JobStatusCOMPLETED に変わるまで数分かかることがあります。

  1. 信頼できるエンティティとして認識する Amazon Comprehend の IAMロールを作成してアタッチするには、次の手順を実行します。

    1. 次の信頼ポリシーを、ローカルデバイスのテキストエディタcomprehend-trust-policy.jsonで という名前のJSONファイルとして保存します。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. という名前のIAMロールを作成しcomprehend-role、保存したcomprehend-trust-policy.jsonファイルをアタッチするには、create-role コマンドを使用します。

      Linux
      aws iam create-role \ --role-name comprehend-role \ --assume-role-policy-document file://path/comprehend-trust-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスcomprehend-trust-policy.json上の へのファイルパスです。

      macOS
      aws iam create-role \ --role-name comprehend-role \ --assume-role-policy-document file://path/comprehend-trust-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスcomprehend-trust-policy.json上の へのファイルパスです。

      Windows
      aws iam create-role ^ --role-name comprehend-role ^ --assume-role-policy-document file://path/comprehend-trust-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスcomprehend-trust-policy.json上の へのファイルパスです。

      aws iam create-role \ --role-name comprehend-role \ --assume-role-policy-document file://path/comprehend-trust-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスcomprehend-trust-policy.json上の へのファイルパスです。

    3. Amazon リソースネーム (ARN) をテキストエディタにコピーし、 としてローカルに保存しますcomprehend-role-arn

      注記

      の形式ARNは のようになります。arn:aws:iam::123456789012:role/comprehend-role。 Amazon Comprehend 分析ジョブを実行するcomprehend-role-arnには、 としてARN保存した が必要です。

  2. S3 バケットへのアクセス許可を付与する IAMポリシーを作成してIAMロールにアタッチするには、次の手順を実行します。

    1. 次の信頼ポリシーを、ローカルデバイスのテキストエディタcomprehend-S3-access-policy.jsonで という名前のJSONファイルとして保存します。

      { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" } ] }
    2. S3 バケットにアクセスcomprehend-S3-access-policyするために という名前のIAMポリシーを作成するには、create-policy コマンドを使用します。

      Linux
      aws iam create-policy \ --policy-name comprehend-S3-access-policy \ --policy-document file://path/comprehend-S3-access-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスの comprehend-S3-access-policy.json へのファイルパスです。

      macOS
      aws iam create-policy \ --policy-name comprehend-S3-access-policy \ --policy-document file://path/comprehend-S3-access-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスの comprehend-S3-access-policy.json へのファイルパスです。

      Windows
      aws iam create-policy ^ --policy-name comprehend-S3-access-policy ^ --policy-document file://path/comprehend-S3-access-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスの comprehend-S3-access-policy.json へのファイルパスです。

      aws iam create-policy \ --policy-name comprehend-S3-access-policy \ --policy-document file://path/comprehend-S3-access-policy.json

      コードの説明は以下のとおりです。

      • path/ は、ローカルデバイスの comprehend-S3-access-policy.json へのファイルパスです。

    3. Amazon リソースネーム (ARN) をテキストエディタにコピーし、 としてローカルに保存しますcomprehend-S3-access-arn

      注記

      の形式ARNは のようになります。arn:aws:iam::123456789012:role/comprehend-S3-access-policy。 ARN をIAMロールcomprehend-S3-access-policyにアタッチcomprehend-S3-access-arnするには、 として保存した が必要です。

    4. をIAMロールcomprehend-S3-access-policyにアタッチするには、 attach-role-policy コマンドを使用します。

      Linux
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name comprehend-role

      コードの説明は以下のとおりです。

      • policy-arn は、 としてARN保存した ですcomprehend-S3-access-arn

      macOS
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name comprehend-role

      コードの説明は以下のとおりです。

      • policy-arn は、 としてARN保存した ですcomprehend-S3-access-arn

      Windows
      aws iam attach-role-policy ^ --policy-arn policy-arn ^ --role-name comprehend-role

      コードの説明は以下のとおりです。

      • policy-arn は、 としてARN保存した ですcomprehend-S3-access-arn

      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name comprehend-role

      コードの説明は以下のとおりです。

      • policy-arn は、 としてARN保存した ですcomprehend-S3-access-arn

  3. Amazon Comprehend エンティティ分析ジョブを実行するには、 start-entities-detection-job コマンドを使用します。

    Linux
    aws comprehend start-entities-detection-job \ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \ --data-access-role-arn role-arn \ --job-name data-entities-analysis \ --language-code en \ --region aws-region

    コードの説明は以下のとおりです。

    • amzn-s3-demo-bucket は S3 バケットの名前です。

    • role-arn は、 ARN として保存した comprehend-role-arnです。

    • aws-region はお客様の AWS リージョンです。

    macOS
    aws comprehend start-entities-detection-job \ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \ --data-access-role-arn role-arn \ --job-name data-entities-analysis \ --language-code en \ --region aws-region

    コードの説明は以下のとおりです。

    • amzn-s3-demo-bucket は S3 バケットの名前です。

    • role-arn は、 ARN として保存した comprehend-role-arnです。

    • aws-region はお客様の AWS リージョンです。

    Windows
    aws comprehend start-entities-detection-job ^ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^ --data-access-role-arn role-arn ^ --job-name data-entities-analysis ^ --language-code en ^ --region aws-region

    コードの説明は以下のとおりです。

    • amzn-s3-demo-bucket は S3 バケットの名前です。

    • role-arn は、 ARN として保存した comprehend-role-arnです。

    • aws-region はお客様の AWS リージョンです。

    aws comprehend start-entities-detection-job \ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \ --data-access-role-arn role-arn \ --job-name data-entities-analysis \ --language-code en \ --region aws-region

    コードの説明は以下のとおりです。

    • amzn-s3-demo-bucket は S3 バケットの名前です。

    • role-arn は、 ARN として保存した comprehend-role-arnです。

    • aws-region はお客様の AWS リージョンです。

  4. エンティティ分析 JobId をコピーし、テキストエディタで comprehend-job-id という名前を付けて保存します。JobId は、エンティティ分析ジョブのステータスを追跡するのに役立ちます。

  5. エンティティ分析ジョブの進行状況を追跡するには、 describe-entities-detection-job コマンドを使用します。

    Linux
    aws comprehend describe-entities-detection-job \ --job-id entities-job-id \ --region aws-region

    コードの説明は以下のとおりです。

    • entities-job-id は保存した comprehend-job-id

    • aws-region はお客様の AWS リージョンです。

    macOS
    aws comprehend describe-entities-detection-job \ --job-id entities-job-id \ --region aws-region

    コードの説明は以下のとおりです。

    • entities-job-id は保存した comprehend-job-id

    • aws-region はお客様の AWS リージョンです。

    Windows
    aws comprehend describe-entities-detection-job ^ --job-id entities-job-id ^ --region aws-region

    コードの説明は以下のとおりです。

    • entities-job-id は保存した comprehend-job-id

    • aws-region はお客様の AWS リージョンです。

    aws comprehend describe-entities-detection-job \ --job-id entities-job-id \ --region aws-region

    コードの説明は以下のとおりです。

    • entities-job-id は保存した comprehend-job-id

    • aws-region はお客様の AWS リージョンです。

JobStatusCOMPLETED に変わるまで数分かかることがあります。

このステップを完了すると、Amazon Comprehend はエンティティ分析結果を、S3 バケット内の自動生成されたフォルダ内の output フォルダに、output.tar.gz 圧縮ファイルとして保存します。分析ジョブのステータスが完了していることを確認し、次のステップに進みます。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.