기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
2단계: Amazon Comprehend에서 개체 분석 작업 실행
샘플 데이터 세트를 S3 버킷에 저장한 후 Amazon Comprehend 개체 분석 작업을 실행하여 문서에서 개체를 추출합니다. 이러한 개체는 Amazon Kendra 사용자 지정 속성을 형성하고 인덱스에서 검색 결과를 필터링하는 데 도움이 됩니다. 자세한 내용은 개체 감지를 참조하세요.
Amazon Comprehend 개체 분석 작업 실행
데이터 세트에서 개체를 추출하려면 Amazon Comprehend 개체 분석 작업을 실행합니다.
이 단계에서 를 사용하는 경우 먼저 Amazon Comprehend의 AWS IAM 역할 및 정책을 생성하여 연결한 다음 항목 분석 작업을 실행합니다. AWS CLI 샘플 데이터에서 개체 분석 작업을 실행하려면 Amazon Comprehend에 다음이 필요합니다.
-
신뢰할 수 있는 개체로 인식하는 AWS Identity and Access Management (IAM) 역할
-
S3 버킷에 액세스할 수 있는 권한을 부여하는 IAM 역할에 연결된 AWS IAM 정책
자세한 내용은 Amazon IAM Comprehend와 함께 작동하는 방식 및 Amazon Comprehend의 ID 기반 정책을 참조하십시오.
에서 아마존 Comprehend 콘솔을 엽니다. https://console.aws.amazon.com/comprehend/
중요
Amazon S3 버킷을 생성한 리전과 동일한 리전에 있는지 확인합니다. 다른 지역에 있는 경우 상단 탐색 표시줄의 AWS 지역 선택기에서 S3 버킷을 생성한 지역을 선택합니다.
-
Amazon Comprehend 시작을 선택합니다.
-
왼쪽 탐색 창에서 분석 작업을 선택합니다.
-
작업 생성을 선택합니다.
-
작업 설정 섹션에서 다음을 수행합니다.
-
이름에
data-entities-analysis
를 입력합니다. -
분석 유형에서 개체를 선택합니다.
-
언어에서 영어를 선택합니다.
-
작업 암호화를 끈 상태로 둡니다.
-
-
입력 데이터 섹션에서 다음을 수행합니다.
-
데이터 소스로 내 문서를 선택합니다.
-
S3 위치의 경우 S3 찾아보기를 선택합니다.
-
리소스 선택의 경우, 버킷 목록에서 해당하는 버킷의 이름을 클릭합니다.
-
객체의 경우
data
옵션 버튼을 선택하고 선택을 선택합니다. -
입력 형식으로 파일 하나에 문서 하나 선택합니다.
-
-
출력 데이터 섹션에서 다음을 수행합니다.
-
S3 위치에서 S3 찾아보기를 선택한 다음 버킷 목록에서 버킷에 대한 옵션 상자를 선택하고 선택을 선택합니다.
-
암호화를 끈 상태로 둡니다.
-
-
권한 연결 섹션에서 다음을 수행합니다.
-
IAM역할에서 역할 생성을 선택합니다. IAM
-
액세스 권한은 입력 및 출력 S3 버킷을 선택합니다.
-
이름 접미사에
comprehend-role
을 입력합니다. 이 역할은 Amazon S3 버킷에 대한 액세스를 제공합니다.
-
-
기본 VPC설정을 유지합니다.
-
작업 생성을 선택합니다.
-
Amazon Comprehend를 신뢰할 수 있는 개체로 인정하는 IAM 역할을 생성하고 연결하려면 다음을 수행하십시오.
-
다음 신뢰 정책을 로컬 디바이스의 텍스트
comprehend-trust-policy.json
편집기에서 호출되는 JSON 파일로 저장합니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
라는 IAM
comprehend-role
역할을 만들고 저장된comprehend-trust-policy.json
파일을 역할에 첨부하려면 create-role명령을 사용합니다. -
Amazon 리소스 이름 (ARN) 을 텍스트 편집기에 복사하고 로컬에 로 저장합니다
comprehend-role-arn
.참고
의 ARN 형식은 다음과 비슷합니다.
arn:aws:iam::123456789012:role/comprehend-role
. Amazon Comprehend 분석 작업을 ARNcomprehend-role-arn
실행하려면 저장한 주소가 필요합니다.
-
-
S3 버킷에 액세스할 수 있는 권한을 부여하는 IAM 정책을 생성하여 IAM 역할에 연결하려면 다음을 수행하십시오.
-
다음 신뢰 정책을 로컬 디바이스의 텍스트
comprehend-S3-access-policy.json
편집기에서 호출되는 JSON 파일로 저장합니다.{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" } ] }
-
S3
comprehend-S3-access-policy
버킷에 액세스하기 위해 호출되는 IAM 정책을 생성하려면 create-policy명령을 사용하십시오. -
Amazon 리소스 이름 (ARN) 을 텍스트 편집기에 복사하고 로컬에 로 저장합니다
comprehend-S3-access-arn
.참고
의 ARN 형식은 다음과 비슷합니다.
arn:aws:iam::123456789012:role/comprehend-S3-access-policy
. 를 IAM 역할에 ARNcomprehend-S3-access-arn
연결하려면 저장한 ID가comprehend-S3-access-policy
필요합니다. -
를 IAM 역할에
comprehend-S3-access-policy
연결하려면 다음 attach-role-policy명령을 사용하십시오.
-
-
Amazon Comprehend 엔티티 분석 작업을 실행하려면 다음 명령을 사용하십시오. start-entities-detection-job
-
개체 분석
JobId
를 복사하여 텍스트 편집기에comprehend-job-id
로 저장합니다.JobId
는 개체 분석 작업의 상태를 추적하는 데 도움이 됩니다. -
개체 분석 작업의 진행 상황을 추적하려면 다음 describe-entities-detection-job
명령을 사용하십시오.
JobStatus
가 COMPLETED
로 변경되는 데 몇 분 정도 걸릴 수 있습니다.
이 단계가 끝나면 Amazon Comprehend는 개체 분석 결과를 S3 버킷의 자동 생성 폴더 내 output
폴더에 압축된 output.tar.gz
파일로 저장합니다. 다음 단계로 넘어가기 전에 분석 작업 상태가 완료되었는지 확인합니다.