2단계: Amazon Comprehend에서 개체 분석 작업 실행 - Amazon Kendra

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

2단계: Amazon Comprehend에서 개체 분석 작업 실행

샘플 데이터 세트를 S3 버킷에 저장한 후 Amazon Comprehend 개체 분석 작업을 실행하여 문서에서 개체를 추출합니다. 이러한 개체는 Amazon Kendra 사용자 지정 속성을 형성하고 인덱스에서 검색 결과를 필터링하는 데 도움이 됩니다. 자세한 내용은 개체 감지를 참조하세요.

Amazon Comprehend 개체 분석 작업 실행

데이터 세트에서 개체를 추출하려면 Amazon Comprehend 개체 분석 작업을 실행합니다.

이 단계에서 를 사용하는 경우 먼저 Amazon Comprehend의 AWS IAM 역할 및 정책을 생성하여 연결한 다음 항목 분석 작업을 실행합니다. AWS CLI 샘플 데이터에서 개체 분석 작업을 실행하려면 Amazon Comprehend에 다음이 필요합니다.

  • 신뢰할 수 있는 개체로 인식하는 AWS Identity and Access Management (IAM) 역할

  • S3 버킷에 액세스할 수 있는 권한을 부여하는 IAM 역할에 연결된 AWS IAM 정책

자세한 내용은 Amazon IAM Comprehend와 함께 작동하는 방식 및 Amazon Comprehend의 ID 기반 정책을 참조하십시오.

  1. 에서 아마존 Comprehend 콘솔을 엽니다. https://console.aws.amazon.com/comprehend/

    중요

    Amazon S3 버킷을 생성한 리전과 동일한 리전에 있는지 확인합니다. 다른 지역에 있는 경우 상단 탐색 표시줄의 AWS 지역 선택기에서 S3 버킷을 생성한 지역을 선택합니다.

  2. Amazon Comprehend 시작을 선택합니다.

  3. 왼쪽 탐색 창에서 분석 작업을 선택합니다.

  4. 작업 생성을 선택합니다.

  5. 작업 설정 섹션에서 다음을 수행합니다.

    1. 이름data-entities-analysis를 입력합니다.

    2. 분석 유형에서 개체를 선택합니다.

    3. 언어에서 영어를 선택합니다.

    4. 작업 암호화를 끈 상태로 둡니다.

  6. 입력 데이터 섹션에서 다음을 수행합니다.

    1. 데이터 소스내 문서를 선택합니다.

    2. S3 위치의 경우 S3 찾아보기를 선택합니다.

    3. 리소스 선택의 경우, 버킷 목록에서 해당하는 버킷의 이름을 클릭합니다.

    4. 객체의 경우 data 옵션 버튼을 선택하고 선택을 선택합니다.

    5. 입력 형식으로 파일 하나에 문서 하나 선택합니다.

  7. 출력 데이터 섹션에서 다음을 수행합니다.

    1. S3 위치에서 S3 찾아보기를 선택한 다음 버킷 목록에서 버킷에 대한 옵션 상자를 선택하고 선택을 선택합니다.

    2. 암호화를 끈 상태로 둡니다.

  8. 권한 연결 섹션에서 다음을 수행합니다.

    1. IAM역할에서 역할 생성을 선택합니다. IAM

    2. 액세스 권한입력 및 출력 S3 버킷을 선택합니다.

    3. 이름 접미사comprehend-role을 입력합니다. 이 역할은 Amazon S3 버킷에 대한 액세스를 제공합니다.

  9. 기본 VPC설정을 유지합니다.

  10. 작업 생성을 선택합니다.

  1. Amazon Comprehend를 신뢰할 수 있는 개체로 인정하는 IAM 역할을 생성하고 연결하려면 다음을 수행하십시오.

    1. 다음 신뢰 정책을 로컬 디바이스의 텍스트 comprehend-trust-policy.json 편집기에서 호출되는 JSON 파일로 저장합니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. 라는 IAM comprehend-role 역할을 만들고 저장된 comprehend-trust-policy.json 파일을 역할에 첨부하려면 create-role 명령을 사용합니다.

      Linux
      aws iam create-role \ --role-name comprehend-role \ --assume-role-policy-document file://path/comprehend-trust-policy.json

      위치:

      • path/ 로컬 기기의 파일 경로입니다. comprehend-trust-policy.json

      macOS
      aws iam create-role \ --role-name comprehend-role \ --assume-role-policy-document file://path/comprehend-trust-policy.json

      위치:

      • path/ 로컬 장치의 파일 경로입니다comprehend-trust-policy.json.

      Windows
      aws iam create-role ^ --role-name comprehend-role ^ --assume-role-policy-document file://path/comprehend-trust-policy.json

      위치:

      • path/ 로컬 장치의 파일 경로입니다comprehend-trust-policy.json.

    3. Amazon 리소스 이름 (ARN) 을 텍스트 편집기에 복사하고 로컬에 로 저장합니다comprehend-role-arn.

      참고

      의 ARN 형식은 다음과 비슷합니다.arn:aws:iam::123456789012:role/comprehend-role. Amazon Comprehend 분석 작업을 ARN comprehend-role-arn 실행하려면 저장한 주소가 필요합니다.

  2. S3 버킷에 액세스할 수 있는 권한을 부여하는 IAM 정책을 생성하여 IAM 역할에 연결하려면 다음을 수행하십시오.

    1. 다음 신뢰 정책을 로컬 디바이스의 텍스트 comprehend-S3-access-policy.json 편집기에서 호출되는 JSON 파일로 저장합니다.

      { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" } ] }
    2. S3 comprehend-S3-access-policy 버킷에 액세스하기 위해 호출되는 IAM 정책을 생성하려면 create-policy 명령을 사용하십시오.

      Linux
      aws iam create-policy \ --policy-name comprehend-S3-access-policy \ --policy-document file://path/comprehend-S3-access-policy.json

      위치:

      • path/ 로컬 디바이스의 파일 경로입니다. comprehend-S3-access-policy.json

      macOS
      aws iam create-policy \ --policy-name comprehend-S3-access-policy \ --policy-document file://path/comprehend-S3-access-policy.json

      위치:

      • path/ 로컬 장치의 파일 경로입니다comprehend-S3-access-policy.json.

      Windows
      aws iam create-policy ^ --policy-name comprehend-S3-access-policy ^ --policy-document file://path/comprehend-S3-access-policy.json

      위치:

      • path/ 로컬 장치의 파일 경로입니다comprehend-S3-access-policy.json.

    3. Amazon 리소스 이름 (ARN) 을 텍스트 편집기에 복사하고 로컬에 로 저장합니다comprehend-S3-access-arn.

      참고

      의 ARN 형식은 다음과 비슷합니다.arn:aws:iam::123456789012:role/comprehend-S3-access-policy. 를 IAM 역할에 ARN comprehend-S3-access-arn 연결하려면 저장한 ID가 comprehend-S3-access-policy 필요합니다.

    4. 를 IAM 역할에 comprehend-S3-access-policy 연결하려면 다음 attach-role-policy명령을 사용하십시오.

      Linux
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name comprehend-role

      위치:

      • policy-arn 다른 이름으로 ARN comprehend-S3-access-arn 저장했나요?

      macOS
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name comprehend-role

      위치:

      • policy-arn 다른 이름으로 ARN 저장한 사람인가요comprehend-S3-access-arn?

      Windows
      aws iam attach-role-policy ^ --policy-arn policy-arn ^ --role-name comprehend-role

      위치:

      • policy-arn 다른 이름으로 ARN 저장한 사람인가요comprehend-S3-access-arn?

  3. Amazon Comprehend 엔티티 분석 작업을 실행하려면 다음 명령을 사용하십시오. start-entities-detection-job

    Linux
    aws comprehend start-entities-detection-job \ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \ --data-access-role-arn role-arn \ --job-name data-entities-analysis \ --language-code en \ --region aws-region

    위치:

    • amzn-s3-데모 버킷은 S3 버킷의 이름입니다.

    • role-arn 저장한 내용은 ARN 다음과 같습니다. comprehend-role-arn

    • aws-region 귀하의 AWS 지역입니다.

    macOS
    aws comprehend start-entities-detection-job \ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \ --data-access-role-arn role-arn \ --job-name data-entities-analysis \ --language-code en \ --region aws-region

    위치:

    • amzn-s3-데모 버킷은 S3 버킷의 이름입니다.

    • role-arn 저장한 내용은 ARN 다음과 같습니다. comprehend-role-arn

    • aws-region 귀하의 AWS 지역입니다.

    Windows
    aws comprehend start-entities-detection-job ^ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^ --data-access-role-arn role-arn ^ --job-name data-entities-analysis ^ --language-code en ^ --region aws-region

    위치:

    • amzn-s3-데모 버킷은 S3 버킷의 이름입니다.

    • role-arn 저장한 내용은 ARN 다음과 같습니다. comprehend-role-arn

    • aws-region 귀하의 AWS 지역입니다.

  4. 개체 분석 JobId를 복사하여 텍스트 편집기에 comprehend-job-id로 저장합니다. JobId는 개체 분석 작업의 상태를 추적하는 데 도움이 됩니다.

  5. 개체 분석 작업의 진행 상황을 추적하려면 다음 describe-entities-detection-job명령을 사용하십시오.

    Linux
    aws comprehend describe-entities-detection-job \ --job-id entities-job-id \ --region aws-region

    위치:

    • entities-job-id comprehend-job-id저장되었나요?

    • aws-region 귀하의 AWS 지역입니다.

    macOS
    aws comprehend describe-entities-detection-job \ --job-id entities-job-id \ --region aws-region

    위치:

    • entities-job-id 당신이 구원받았나요comprehend-job-id?

    • aws-region 귀하의 AWS 지역입니다.

    Windows
    aws comprehend describe-entities-detection-job ^ --job-id entities-job-id ^ --region aws-region

    위치:

    • entities-job-id 당신이 구원받았나요comprehend-job-id?

    • aws-region 귀하의 AWS 지역입니다.

JobStatusCOMPLETED로 변경되는 데 몇 분 정도 걸릴 수 있습니다.

이 단계가 끝나면 Amazon Comprehend는 개체 분석 결과를 S3 버킷의 자동 생성 폴더 내 output폴더에 압축된 output.tar.gz 파일로 저장합니다. 다음 단계로 넘어가기 전에 분석 작업 상태가 완료되었는지 확인합니다.