

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Schritt 2: Ausführen eines Entitätsanalysejobs auf Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis"></a>

Nachdem Sie den Beispieldatensatz in Ihrem S3-Bucket gespeichert haben, führen Sie einen Amazon Comprehend-Entitätsanalyseauftrag aus, um Entitäten aus Ihren Dokumenten zu extrahieren. Diese Entitäten bilden benutzerdefinierte Amazon Kendra Kendra-Attribute und helfen Ihnen, die Suchergebnisse in Ihrem Index zu filtern. Weitere Informationen finden Sie unter [Entitäten erkennen](https://docs.aws.amazon.com/comprehend/latest/dg/how-entities.html).

**Topics**
+ [Ausführen eines Amazon Comprehend-Entitätsanalysejobs](#tutorial-search-metadata-entities-analysis-job)

## Ausführen eines Amazon Comprehend-Entitätsanalysejobs
<a name="tutorial-search-metadata-entities-analysis-job"></a>

Um Entitäten aus Ihrem Datensatz zu extrahieren, führen Sie einen Amazon Comprehend-Entitätsanalysejob aus.

Wenn Sie in diesem Schritt die AWS CLI verwenden, erstellen und fügen Sie zunächst eine AWS IAM-Rolle und -Richtlinie für Amazon Comprehend hinzu und führen dann einen Entitätsanalyseauftrag aus. Um einen Entitätsanalyseauftrag mit Ihren Beispieldaten auszuführen, benötigt Amazon Comprehend:
+ eine AWS Identity and Access Management (IAM-) Rolle, die sie als vertrauenswürdige Entität anerkennt
+ eine der AWS IAM-Rolle zugeordnete IAM-Richtlinie, die ihr Zugriff auf Ihren S3-Bucket gewährt

Weitere Informationen finden Sie unter [So funktioniert Amazon Comprehend mit IAM](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_service-with-iam.html) und [identitätsbasierten](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_id-based-policy-examples.html) Richtlinien für Amazon Comprehend.

### So führen Sie einen Amazon Comprehend Comprehend-Entitätsanalyseauftrag aus (Konsole)
<a name="tutorial-search-metadata-entities-analysis-console"></a>

1. Öffnen Sie die Amazon Comprehend Comprehend-Konsole unter. [https://console.aws.amazon.com/comprehend/](https://console.aws.amazon.com/comprehend/)
**Wichtig**  
Stellen Sie sicher, dass Sie sich in derselben Region befinden, in der Sie Ihren Amazon S3 S3-Bucket erstellt haben. Wenn Sie sich in einer anderen Region befinden, wählen Sie in der AWS **Regionsauswahl in der oberen Navigationsleiste die Region** aus, in der Sie Ihren S3-Bucket erstellt haben.

1. Wählen Sie **Amazon Comprehend starten**.

1.  Wählen Sie im linken Navigationsbereich **Analysis** Jobs aus.

1.  Wählen Sie **Job erstellen** aus.

1. Gehen Sie im Abschnitt **Auftragseinstellungen** wie folgt vor:

   1.  Geben Sie unter **Name** **data-entities-analysis** ein.

   1. Wählen Sie als **Analysetyp** die Option **Entitäten** aus.

   1. Wählen Sie als **Sprache** **Englisch** aus.

   1. Lassen Sie die **Jobverschlüsselung** ausgeschaltet.

1. Gehen Sie im Bereich **Eingabedaten** wie folgt vor:

   1. Wählen Sie als **Datenquelle** die Option **Meine Dokumente** aus.

   1. Wählen Sie **unter S3-Standort** die Option **Browse S3** aus.

   1. Klicken Sie unter **Ressourcen auswählen** in der Liste der Buckets auf den Namen Ihres Buckets.

   1. Wählen Sie für **Objekte** das Optionsfeld für `data` und **wählen** Sie dann Auswählen.

   1. Wählen Sie als **Eingabeformat** die Option **Ein Dokument pro Datei**.

1. Gehen Sie im Abschnitt **Ausgabedaten** wie folgt vor:

   1. Wählen Sie **unter S3-Standort** die Option **S3 durchsuchen** aus und wählen Sie dann das Optionsfeld für Ihren Bucket aus der Liste der Buckets aus und wählen Sie **Wählen** aus.

   1. Lassen Sie die **Verschlüsselung** ausgeschaltet.

1. Gehen Sie im Abschnitt **Zugriffsberechtigungen** wie folgt vor:

   1. Wählen Sie für die **IAM-Rolle** die Option **IAM-Rolle erstellen** aus.

   1. Wählen Sie für **Zugriffsberechtigungen die** Option **Eingabe- und Ausgabe-S3-Buckets** aus.

   1. **Geben Sie als Namenssuffix** ein. **comprehend-role** Diese Rolle bietet Zugriff auf Ihren Amazon S3 S3-Bucket.

1. Behalten Sie die **VPC-Standardeinstellungen** bei.

1. Wählen Sie **Job erstellen** aus.

### Um einen Amazon Comprehend-Entitätsanalyseauftrag auszuführen ()AWS CLI
<a name="tutorial-search-metadata-entities-analysis-cli"></a>

1. Gehen Sie wie folgt vor, um eine IAM-Rolle für Amazon Comprehend zu erstellen und anzuhängen, die diese Rolle als vertrauenswürdige Entität erkennt:

   1. Speichern Sie die folgende Vertrauensrichtlinie als JSON-Datei, die `comprehend-trust-policy.json` in einem Texteditor auf Ihrem lokalen Gerät aufgerufen wird.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "comprehend.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

------

   1. Verwenden Sie den Befehl [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html), um eine IAM-Rolle namens zu erstellen `comprehend-role` und Ihre gespeicherte `comprehend-trust-policy.json` Datei an diese anzuhängen:

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Wobei Folgendes gilt:
      + *path/*ist der Dateipfad zu `comprehend-trust-policy.json` Ihrem lokalen Gerät.

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Wobei Folgendes gilt:
      + *path/*ist der Dateipfad zu `comprehend-trust-policy.json` Ihrem lokalen Gerät.

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name comprehend-role ^
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Wobei Folgendes gilt:
      + *path/*ist der Dateipfad zu `comprehend-trust-policy.json` Ihrem lokalen Gerät.

------

   1. Kopieren Sie den Amazon-Ressourcennamen (ARN) in Ihren Texteditor und speichern Sie ihn lokal unter`comprehend-role-arn`.
**Anmerkung**  
Der ARN hat ein ähnliches Format wie*arn:aws:iam::123456789012:role/comprehend-role*. Sie benötigen den ARN, unter dem Sie gespeichert haben`comprehend-role-arn`, um den Amazon Comprehend Comprehend-Analysejob auszuführen.

1. Gehen Sie wie folgt vor, um eine IAM-Richtlinie zu erstellen und an Ihre IAM-Rolle anzuhängen, die ihr Berechtigungen für den Zugriff auf Ihren S3-Bucket gewährt:

   1. Speichern Sie die folgende Vertrauensrichtlinie als JSON-Datei, die `comprehend-S3-access-policy.json` in einem Texteditor auf Ihrem lokalen Gerät aufgerufen wird.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "s3:GetObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:ListBucket"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:PutObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

   1. Verwenden Sie den Befehl [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html), um eine IAM-Richtlinie `comprehend-S3-access-policy` zu erstellen, die für den Zugriff auf Ihren S3-Bucket aufgerufen wird:

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Wobei Folgendes gilt:
      + *path/*ist der Dateipfad zu `comprehend-S3-access-policy.json` Ihrem lokalen Gerät.

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Wobei Folgendes gilt:
      + *path/*ist der Dateipfad zu `comprehend-S3-access-policy.json` Ihrem lokalen Gerät.

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name comprehend-S3-access-policy ^
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Wobei Folgendes gilt:
      + *path/*ist der Dateipfad zu `comprehend-S3-access-policy.json` Ihrem lokalen Gerät.

------

   1. Kopieren Sie den Amazon-Ressourcennamen (ARN) in Ihren Texteditor und speichern Sie ihn lokal unter`comprehend-S3-access-arn`.
**Anmerkung**  
Der ARN hat ein ähnliches Format wie*arn:aws:iam::123456789012:role/comprehend-S3-access-policy*. Sie benötigen den ARN, unter dem Sie gespeichert haben`comprehend-S3-access-arn`, um ihn an `comprehend-S3-access-policy` Ihre IAM-Rolle anzuhängen.

   1. Verwenden Sie den folgenden Befehl`comprehend-S3-access-policy`, um das an Ihre IAM-Rolle anzuhängen: [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Wobei Folgendes gilt:
      + *policy-arn*ist der ARN, unter dem Sie gespeichert haben`comprehend-S3-access-arn`.

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Wobei Folgendes gilt:
      + *policy-arn*ist der ARN, unter dem Sie gespeichert haben`comprehend-S3-access-arn`.

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name comprehend-role
      ```

      Wobei Folgendes gilt:
      + *policy-arn*ist der ARN, unter dem Sie gespeichert haben`comprehend-S3-access-arn`.

------

1. Verwenden Sie den folgenden Befehl, um einen Amazon Comprehend Comprehend-Entitätsanalyseauftrag auszuführen: [start-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/start-entities-detection-job.html)

------
#### [ Linux ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Wobei Folgendes gilt:
   + amzn-s3-demo-bucket ist der Name Ihres S3-Buckets,
   + *role-arn*ist der ARN, unter dem Sie gespeichert haben`comprehend-role-arn`,
   + *aws-region*ist deine AWS Region.

------
#### [ macOS ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Wobei Folgendes gilt:
   + amzn-s3-demo-bucket ist der Name Ihres S3-Buckets,
   + *role-arn*ist der ARN, unter dem Sie gespeichert haben`comprehend-role-arn`,
   + *aws-region*ist deine AWS Region.

------
#### [ Windows ]

   ```
   aws comprehend start-entities-detection-job ^
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^
           --data-access-role-arn role-arn ^
           --job-name data-entities-analysis ^
           --language-code en ^
           --region aws-region
   ```

   Wobei Folgendes gilt:
   + amzn-s3-demo-bucket ist der Name Ihres S3-Buckets,
   + *role-arn*ist der ARN, unter dem Sie gespeichert haben`comprehend-role-arn`,
   + *aws-region*ist deine AWS Region.

------

1. Kopieren Sie die Entitätsanalyse `JobId` und speichern Sie sie in einem Texteditor unter`comprehend-job-id`. Das `JobId` hilft Ihnen, den Status Ihres Entitätsanalysejobs zu verfolgen.

1. Verwenden Sie den [describe-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/describe-entities-detection-job.html)folgenden Befehl, um den Fortschritt Ihres Entitätsanalysejobs zu verfolgen:

------
#### [ Linux ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Wobei Folgendes gilt:
   + *entities-job-id*ist dein gespeichert`comprehend-job-id`,
   + *aws-region*ist deine AWS Region.

------
#### [ macOS ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Wobei Folgendes gilt:
   + *entities-job-id*ist deine Rettung`comprehend-job-id`,
   + *aws-region*ist deine AWS Region.

------
#### [ Windows ]

   ```
   aws comprehend describe-entities-detection-job ^
           --job-id entities-job-id ^
           --region aws-region
   ```

   Wobei Folgendes gilt:
   + *entities-job-id*ist deine Rettung`comprehend-job-id`,
   + *aws-region*ist deine AWS Region.

------

Es kann mehrere Minuten dauern`JobStatus`, bis Sie zu wechseln`COMPLETED`.

Am Ende dieses Schritts speichert Amazon Comprehend die Ergebnisse der Entitätsanalyse als komprimierte `output.tar.gz` Datei in einem `output` Ordner innerhalb eines automatisch generierten Ordners in Ihrem S3-Bucket. Stellen Sie sicher, dass Ihr Analyseauftragsstatus abgeschlossen ist, bevor Sie mit dem nächsten Schritt fortfahren.