Etapa 2: (somente para CLI) criando um perfil do IAM para o Amazon Comprehend - Amazon Comprehend

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Etapa 2: (somente para CLI) criando um perfil do IAM para o Amazon Comprehend

Essa etapa é necessária somente se você estiver usando o AWS Command Line Interface (AWS CLI) para concluir este tutorial. Se você estiver usando o console do Amazon Comprehend para executar os trabalhos de análise, vá para Etapa 3: executando trabalhos de análise em documentos no Amazon S3.

Para executar trabalhos de análise, o Amazon Comprehend exige acesso ao bucket do Amazon S3 que contém o conjunto de dados de amostra e conterá a saída dos trabalhos. As funções do IAM permitem que você controle as permissões de AWS serviços ou usuários. Nesta etapa, você criará um perfil do IAM para o Amazon Comprehend. Em seguida, você cria e anexa a esse perfil uma política baseada em recursos que concede ao Amazon Comprehend acesso ao seu bucket do S3. Ao final dessa etapa, o Amazon Comprehend terá as permissões necessárias para acessar seus dados de entrada, armazenar sua saída e executar trabalhos de análise de sentimentos e entidades.

Para obter mais informações sobre como usar o IAM com o Amazon Comprehend, consulte Como o Amazon Comprehend funciona com o IAM.

Pré-requisitos

Antes de começar, faça o seguinte:

Criar um perfil do IAM

Para acessar seu bucket do Amazon Simple Storage Service (Amazon S3), o Amazon Comprehend precisa assumir uma função (IAM). AWS Identity and Access Management O perfil do IAM declara o Amazon Comprehend como uma entidade confiável. Depois que o Amazon Comprehend assumir o perfil e se tornar uma entidade confiável, você poderá conceder ao bucket permissões de acesso ao Amazon Comprehend. Nesta etapa, você cria um perfil que rotula o Amazon Comprehend como uma entidade confiável. Você pode criar uma função com o console do Amazon Comprehend AWS CLI ou com o console do Amazon Comprehend. Para usar o console, vá para Etapa 3: executando trabalhos de análise em documentos no Amazon S3.

O console do Amazon Comprehend permite que você selecione perfis em que o nome da função contenha 'Comprehend' e em que a política de confiança inclua comprehend.amazonaws.com. Configure suas funções criadas pela CLI para atender a esses critérios se você quiser que o console as exiba.

Para criar uma função do IAM para o Amazon Comprehend AWS (CLI)
  1. Salve a política de confiança a seguir como um documento JSON chamado comprehend-trust-policy.json em um editor de códigos ou texto em seu computador. Essa política de confiança declara o Amazon Comprehend como uma entidade confiável e permite que ele assuma um perfil do IAM.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. Para criar a função do IAM, execute o AWS CLI comando a seguir. O comando cria um perfil do IAM chamado AmazonComprehendServiceRole-access-role e anexa a política de confiança a ele. Substitua path/ pelo caminho do seu computador local até o documento JSON.

    aws iam create-role --role-name AmazonComprehendServiceRole-access-role --assume-role-policy-document file://path/comprehend-trust-policy.json
    dica

    Se você receber uma mensagem de Erro ao analisar o parâmetro, o caminho para seu arquivo de política de confiança JSON provavelmente está incorreto. Forneça o caminho relativo para o arquivo com base no seu diretório inicial.

  3. Copie o nome do recurso da Amazon (ARN) e salve-o em um editor de texto. O ARN tem um formato semelhante a arn:aws:iam::123456789012:role/AmazonComprehendServiceRole-access-role. Você precisa desse ARN para executar trabalhos de análise do Amazon Comprehend.

Anexe a política do IAM ao perfil do IAM.

Para acessar seu bucket do Amazon S3, o Amazon Comprehend precisa de permissões para listar, ler e gravar. Para dar ao Amazon Comprehend as permissões necessárias, crie e anexe uma política do IAM para um perfil do IAM. A política do IAM permite que o Amazon Comprehend recupere os dados de entrada do seu bucket e grave os resultados da análise no bucket. Depois de criar a política, anexe-a ao seu perfil do IAM.

Para criar uma política do IAM (AWS CLI)
  1. Salve a seguinte política localmente como um documento JSON chamado comprehend-access-policy.json. Ela concede ao Amazon Comprehend acesso ao bucket do S3 especificado.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ], "Effect": "Allow" } ] }
  2. Para criar a política de acesso ao bucket do S3, execute o AWS CLI comando a seguir. Substitua path/ pelo caminho do seu computador local até o documento JSON.

    aws iam create-policy --policy-name comprehend-access-policy --policy-document file://path/comprehend-access-policy.json
  3. Copie o ARN da política de acesso e salve-o em um editor de texto. O ARN tem um formato semelhante a arn:aws:iam::123456789012:policy/comprehend-access-policy. Você precisa desse ARN para vincular sua política de acesso ao seu perfil do IAM.

Para anexar a política do IAM ao perfil do IAM (AWS CLI)
  • Execute o seguinte comando . Substitua policy-arn pelo ARN da política de acesso que você copiou na etapa anterior.

    aws iam attach-role-policy --policy-arn policy-arn --role-name AmazonComprehendServiceRole-access-role

Agora você tem um perfil do IAM chamado AmazonComprehendServiceRole-access-role que tem uma política de confiança para o Amazon Comprehend e uma política de acesso que concede ao Amazon Comprehend acesso ao seu bucket do S3. O ARN do perfil do IAM também será copiado para um editor de texto.