教程:使用亚马逊 Comprehend 分析来自买家评论的见解 - Amazon Comprehend

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

教程:使用亚马逊 Comprehend 分析来自买家评论的见解

本教程解释如何使用Amazon Comprehend 和Amazon Simple Storage ServiceAWS GlueAmazon Athena, 和亚马逊 QuickSight以获得对您的文档的宝贵见解。Amazon Comprehend 可以从非结构化文本中提取情绪(文档的情绪)和实体(人员、组织、事件、日期、产品、地点、数量和标题的名称)。

例如,您可以从客户评论中获得切实可行的洞察。在本教程中,您将分析有关小说的顾客评论的样本数据集。您可以使用 Amazon Comprehend 情绪分析来确定买家对这部小说的看法是正面还是负面。您还可以使用 Amazon Comprehend 实体分析来发现对重要实体的提及,例如相关小说或作家。学习完本教程后,您可能会发现超过50%的评论是正面的。你可能还会发现,客户正在比较作者,表达了对其他经典小说的兴趣。

在本教程中,您将完成以下操作:

  • 将评论的样本数据集存储在Amazon Simple Storage Service(Amazon S3)。Amazon Simple Storage 是一项对象存储服务。

  • 使用Amazon Comprehend分析审阅文档中的情绪和实体。

  • 使用AWS Gluecrawler 将分析结果存储在数据库中。AWS Glue是一项提取、转换和加载 (ETL) 服务,让您可以对数据编目录并清理这些数据以进行分析。

  • 运行Amazon Athena查询以清理您的数据。Amazon Athena是一种无服务器交互式查询服务。

  • 使用您的数据创建可视化亚马逊 QuickSight. 亚马逊 QuickSight 是一款用于从数据中提取见解的无服务器商业智能工具。

下图显示了此工作流。


            本教程中各过程的工作流程图。

完成本教程的预计时间:1 小时

估算费用:本教程中的某些操作会在您的 AWS 账户中产生费用。有关每项服务的费用信息,请参阅以下定价页面。

先决条件

要完成本教程,您需要:

  • 一个 AWS 账户。如果您没有 AWS 账户,请参阅主题第 1 步:设置 AWS 账户并创建管理员用户中的Amazon Comp 用户指南以设置新账户。

  • 网络 ACL 和安全组都允许 (因此可到达您的实例) 的发起 ping 的AWS Identity and Access Management(IAM) 用户。强烈建议您使用 IAM 用户保护您的根账户。根账户可以不受限制地访问 AWS 资源和账单信息。使用具有受限权限的 IAM 用户会限制您在账户中的访问权限。要了解如何为您的账户设置 IAM 用户和组,请参阅入门中的教程IAM 用户指南.

  • 以下权限策略附加到您的 IAM 组或用户。该策略授予您的 IAM 用户完成本教程所需的某些权限。下一个先决条件描述了您需要的其他权限。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "comprehend:*", "ds:AuthorizeApplication", "ds:CheckAlias", "ds:CreateAlias", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:DescribeTrusts", "ds:UnauthorizeApplication", "iam:AttachRolePolicy", "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:CreateRole", "iam:DeletePolicyVersion", "iam:DeleteRole", "iam:DetachRolePolicy", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:GetRole", "iam:ListAccountAliases", "iam:ListAttachedRolePolicies", "iam:ListEntitiesForPolicy", "iam:ListPolicies", "iam:ListPolicyVersions", "iam:ListRoles", "quicksight:*", "s3:*", "tag:GetResources" ], "Resource": "*" }, { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": [ "arn:aws:iam::*:role/*Comprehend*" ] } ] }

    使用之前的策略创建 IAM 策略并将其附加到您的组或用户。有关创建 IAM 策略的信息,请参阅创建 IAM policy中的IAM 用户指南. 有关附加 IAM 策略的信息,请参阅添加和删除 IAM 身份权限中的IAM 用户指南.

  • 附加到您的 IAM 组或用户的托管策略数。除了之前的策略外,您还必须将以下 AWS 托管策略附加到您的组或用户:

    • AWSGlueConsoleFullAccess

    • AWSQuicksightAthenaAccess

    这些托管策略授予您使用权限AWS Glue、Amazon Athena和 Amazon QuickSight. 有关附加 IAM 策略的信息,请参阅添加和删除 IAM 身份权限中的IAM 用户指南.