2단계: (CLI만 해당) Amazon Comprehend에 대한 IAM 역할 생성 - Amazon Comprehend

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

2단계: (CLI만 해당) Amazon Comprehend에 대한 IAM 역할 생성

이 단계는 AWS Command Line Interface (AWS CLI) 를 사용하여 이 자습서를 완료하는 경우에만 필요합니다. Amazon Comprehend 콘솔을 사용하여 분석 작업을 실행하는 경우 3단계: Amazon S3의 문서에 대한 분석 작업 실행으로 건너뛰십시오.

분석 작업을 실행하려면 Amazon Comprehend이 샘플 데이터 세트가 들어 있고 작업 출력을 포함할 Amazon S3 버킷에 액세스할 수 있어야 합니다. IAM 역할을 사용하면 AWS 서비스 또는 사용자의 권한을 제어할 수 있습니다. 이 단계에서는 Amazon Comprehend를 위한 IAM 역할을 생성합니다. 그런 다음 Amazon Comprehend이 S3 버킷에 액세스할 수 있는 권한을 부여하는 리소스 기반 정책을 생성하여 이 역할에 연결합니다. 이 단계가 끝나면 Amazon Comprehend는 입력 데이터에 액세스하고, 출력을 저장하고, 감성 및 개체 분석 작업을 실행하는 데 필요한 권한을 갖게 됩니다.

Amazon Comprehend에서 IAM을 사용하는 방법에 대한 자세한 내용은 Amazon Comprehend에서 IAM을 사용하는 방법을 참조하세요.

필수 조건

시작하기 전에 다음을 수행하십시오.

  • 1단계: Amazon S3에 문서 추가을 완료합니다.

  • JSON 정책을 저장하고 Amazon 리소스 이름(ARN)을 추적할 수 있는 코드 또는 텍스트 편집기가 있어야 합니다.

IAM 역할 생성

아마존 심플 스토리지 서비스 (Amazon S3) 버킷에 액세스하려면 Amazon Comprehend가 (IAM) 역할을 맡아야 합니다. AWS Identity and Access Management IAM 역할은 Amazon Comprehend가 신뢰할 수 있는 개체임을 선언합니다. Amazon Comprehend가 역할을 수임해 신뢰할 수 있는 개체가 된 후에 Amazon Comprehend에 버킷 액세스 권한을 부여할 수 있습니다. 이 단계에서 Amazon Comprehend를 신뢰할 수 있는 개체로 레이블을 지정하는 역할을 생성합니다. AWS CLI 또는 Amazon Comprehend 콘솔을 사용하여 역할을 생성할 수 있습니다. 콘솔을 사용하려면 3단계: Amazon S3의 문서에 대한 분석 작업 실행로 건너뛰십시오.

Amazon Comprehend 콘솔에서 역할 이름에 'Comprehend'가 포함되고 신뢰 정책에 comprehend.amazonaws.com이 포함된 역할을 선택할 수 있습니다. 콘솔에 해당 역할을 표시하려면 CLI에서 생성한 역할을 이러한 기준을 충족하도록 구성합니다.

아마존AWS Comprehend (CLI) 를 위한 IAM 역할을 생성하려면
  1. 다음 신뢰 정책을 컴퓨터의 코드 또는 텍스트 편집기에서 comprehend-trust-policy.json이라는 JSON 문서로 저장합니다. 이 신뢰 정책은 Amazon Comprehend를 신뢰할 수 있는 개체로 선언하고 Amazon Comprehend가 IAM 역할을 수임하는 것을 허용합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. IAM 역할을 생성하려면 다음 명령을 실행합니다. AWS CLI 이 명령은 AmazonComprehendServiceRole-access-role이라는 IAM 역할을 생성하고 신뢰 정책을 이 역할에 연결합니다. path/를 로컬 컴퓨터의 JSON 문서 경로로 변경합니다.

    aws iam create-role --role-name AmazonComprehendServiceRole-access-role --assume-role-policy-document file://path/comprehend-trust-policy.json
    작은 정보

    파라미터 구문 분석 오류 메시지가 표시되면 JSON 신뢰 정책 파일의 경로가 잘못된 것일 수 있습니다. 홈 디렉터리를 기반으로 파일의 상대 경로를 제공하십시오.

  3. Amazon 리소스 이름(ARN)을 복사하여 텍스트 편집기에서 저장합니다. ARN에는 arn:aws:iam::123456789012:role/AmazonComprehendServiceRole-access-role과 비슷한 형식이 있습니다. Amazon Comprehend 분석 작업을 실행하려면 이 ARN이 필요합니다.

IAM 정책을 IAM 역할에 연결합니다.

Amazon S3 버킷에 액세스하려면 Amazon Comprehend가 나열, 읽기 및 쓰기를 할 수 있는 권한이 필요합니다. Amazon Comprehend에 필요한 권한을 부여하려면 IAM 정책을 생성하여 IAM 역할에 연결합니다. IAM 정책은 Amazon Comprehend가 버킷에서 입력 데이터를 검색하고 분석 결과를 버킷에 기록하도록 허용합니다. 정책을 생성한 후 이 정책을 IAM 역할에 연결합니다.

IAM 정책을 생성하려면(AWS CLI)
  1. 다음 정책을 comprehend-access-policy.json이라는 JSON 문서로 로컬에 저장합니다. 그러면 Amazon Comprehend에 지정된 S3 버킷에 액세스할 수 있는 권한을 부여합니다.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ], "Effect": "Allow" } ] }
  2. S3 버킷 액세스 정책을 생성하려면 다음 AWS CLI 명령을 실행합니다. path/를 로컬 컴퓨터의 JSON 문서 경로로 변경합니다.

    aws iam create-policy --policy-name comprehend-access-policy --policy-document file://path/comprehend-access-policy.json
  3. 액세스 정책 ARN을 복사하여 텍스트 편집기에 저장합니다. ARN에는 arn:aws:iam::123456789012:policy/comprehend-access-policy과 비슷한 형식이 있습니다. 액세스 정책을 IAM 역할에 연결하려면 이 ARN이 필요합니다.

IAM 역할에 IAM 정책을 연결하려면(AWS CLI)
  • 다음 명령을 실행합니다. policy-arn을 이전 단계에서 복사한 액세스 정책 ARN으로 변경합니다.

    aws iam attach-role-policy --policy-arn policy-arn --role-name AmazonComprehendServiceRole-access-role

이제 Amazon Comprehend에 대한 신뢰 정책과 Amazon Comprehend가 S3 버킷에 액세스할 수 있는 권한을 부여하는 액세스 정책을 포함하는 AmazonComprehendServiceRole-access-role이라는 IAM 역할을 갖게 되었습니다. IAM 역할에 대한 ARN을 텍스트 편집기에 복사했습니다.