

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Étape 2 : Exécution d'une tâche d'analyse d'entités sur Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis"></a>

Après avoir stocké l'exemple de jeu de données dans votre compartiment S3, vous exécutez une tâche d'analyse des entités Amazon Comprehend pour extraire les entités de vos documents. Ces entités formeront des attributs personnalisés d'Amazon Kendra et vous aideront à filtrer les résultats de recherche sur votre index. Pour plus d'informations, consultez la section [Détecter les entités](https://docs.aws.amazon.com/comprehend/latest/dg/how-entities.html).

**Topics**
+ [Exécution d'une tâche d'analyse d'entités Amazon Comprehend](#tutorial-search-metadata-entities-analysis-job)

## Exécution d'une tâche d'analyse d'entités Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis-job"></a>

Pour extraire des entités de votre ensemble de données, vous devez exécuter une tâche d'analyse d'entités Amazon Comprehend.

Si vous utilisez la AWS CLI au cours de cette étape, vous devez d'abord créer et associer un rôle et une politique AWS IAM pour Amazon Comprehend, puis exécuter une tâche d'analyse des entités. Pour exécuter une tâche d'analyse d'entités sur vos échantillons de données, Amazon Comprehend a besoin des éléments suivants :
+ un rôle Gestion des identités et des accès AWS (IAM) qui le reconnaît comme une entité de confiance
+ une politique AWS IAM attachée au rôle IAM qui lui donne l'autorisation d'accéder à votre compartiment S3

Pour plus d'informations, consultez [Comment Amazon Comprehend fonctionne avec les politiques IAM](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_service-with-iam.html) et basées sur l'[identité pour](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_id-based-policy-examples.html) Amazon Comprehend.

### Pour exécuter une tâche d'analyse d'entités Amazon Comprehend (console)
<a name="tutorial-search-metadata-entities-analysis-console"></a>

1. Ouvrez la console Amazon Comprehend à l'adresse. [https://console.aws.amazon.com/comprehend/](https://console.aws.amazon.com/comprehend/)
**Important**  
Assurez-vous que vous vous trouvez dans la même région que celle dans laquelle vous avez créé votre compartiment Amazon S3. Si vous vous trouvez dans une autre région, choisissez la AWS région dans laquelle vous avez créé votre compartiment S3 dans le **sélecteur de région situé** dans la barre de navigation supérieure.

1. Choisissez **Launch Amazon Comprehend**.

1.  Dans le volet de navigation de gauche, sélectionnez **Analysis jobs**.

1.  Choisissez **Créer une tâche**.

1. Dans la section **Paramètres du job**, procédez comme suit :

   1.  Pour **Nom**, saisissez **data-entities-analysis**.

   1. Pour le **type d'analyse**, sélectionnez **Entités**.

   1. Dans **Langue**, choisissez **l'anglais**.

   1. Gardez le **chiffrement Job** désactivé.

1. Dans la section **Données d'entrée**, procédez comme suit :

   1. Pour **Source de données**, sélectionnez **Mes documents**.

   1. Pour l'**emplacement S3**, choisissez **Browse S3**.

   1. Pour **Choose resources**, cliquez sur le nom de votre bucket dans la liste des buckets.

   1. Pour **Objets**, sélectionnez le bouton d'option pour `data` et choisissez **Choisir**.

   1. Pour **Format d'entrée**, choisissez **Un document par fichier**.

1. Dans la section **Données de sortie**, procédez comme suit :

   1. Pour l'**emplacement S3**, choisissez **Browse S3**, puis sélectionnez la case d'option correspondant à votre bucket dans la liste des buckets et **choisissez** Choose.

   1. Maintenez **le chiffrement** désactivé.

1. Dans la section **Autorisations d'accès**, procédez comme suit :

   1. Pour le **rôle IAM**, choisissez **Create an IAM** role.

   1. Pour **les autorisations d'accès**, choisissez les **compartiments S3 d'entrée et de sortie**.

   1. Dans le **champ Suffixe du nom**, entrez**comprehend-role**. Ce rôle permet d'accéder à votre compartiment Amazon S3.

1. Conservez les paramètres **VPC** par défaut.

1. Choisissez **Créer une tâche**.

### Pour exécuter une tâche d'analyse d'entités Amazon Comprehend ()AWS CLI
<a name="tutorial-search-metadata-entities-analysis-cli"></a>

1. Pour créer et associer un rôle IAM à Amazon Comprehend qui le reconnaisse comme une entité de confiance, procédez comme suit :

   1. Enregistrez la politique de confiance suivante sous forme de fichier JSON appelé `comprehend-trust-policy.json` dans un éditeur de texte sur votre appareil local.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "comprehend.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

------

   1. Pour créer un rôle IAM appelé `comprehend-role` et y joindre votre `comprehend-trust-policy.json` fichier enregistré, utilisez la commande [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html) :

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Où :
      + *path/*est le chemin du fichier vers votre `comprehend-trust-policy.json` appareil local.

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Où :
      + *path/*est le chemin du fichier vers votre `comprehend-trust-policy.json` appareil local.

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name comprehend-role ^
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Où :
      + *path/*est le chemin du fichier vers votre `comprehend-trust-policy.json` appareil local.

------

   1. Copiez l'Amazon Resource Name (ARN) dans votre éditeur de texte et enregistrez-le localement sous le nom de`comprehend-role-arn`.
**Note**  
Le format de l'ARN est similaire à*arn:aws:iam::123456789012:role/comprehend-role*. Vous avez besoin de l'ARN sous lequel vous avez enregistré `comprehend-role-arn` pour exécuter la tâche d'analyse Amazon Comprehend.

1. Pour créer et associer une politique IAM à votre rôle IAM qui lui accorde l'autorisation d'accéder à votre compartiment S3, procédez comme suit :

   1. Enregistrez la politique de confiance suivante sous forme de fichier JSON appelé `comprehend-S3-access-policy.json` dans un éditeur de texte sur votre appareil local.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "s3:GetObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:ListBucket"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:PutObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

   1. Pour créer une politique IAM appelée `comprehend-S3-access-policy` pour accéder à votre compartiment S3, utilisez la commande [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html) :

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Où :
      + *path/*est le chemin du fichier vers votre `comprehend-S3-access-policy.json` appareil local.

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Où :
      + *path/*est le chemin du fichier vers votre `comprehend-S3-access-policy.json` appareil local.

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name comprehend-S3-access-policy ^
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Où :
      + *path/*est le chemin du fichier vers votre `comprehend-S3-access-policy.json` appareil local.

------

   1. Copiez l'Amazon Resource Name (ARN) dans votre éditeur de texte et enregistrez-le localement sous le nom de`comprehend-S3-access-arn`.
**Note**  
Le format de l'ARN est similaire à*arn:aws:iam::123456789012:role/comprehend-S3-access-policy*. Vous avez besoin de l'ARN sous lequel vous avez enregistré `comprehend-S3-access-arn` pour l'associer `comprehend-S3-access-policy` à votre rôle IAM.

   1. Pour l'associer `comprehend-S3-access-policy` à votre rôle IAM, utilisez la [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)commande :

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Où :
      + *policy-arn*est l'ARN sous lequel vous avez enregistré`comprehend-S3-access-arn`.

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Où :
      + *policy-arn*est l'ARN sous lequel vous avez enregistré`comprehend-S3-access-arn`.

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name comprehend-role
      ```

      Où :
      + *policy-arn*est l'ARN sous lequel vous avez enregistré`comprehend-S3-access-arn`.

------

1. Pour exécuter une tâche d'analyse d'entités Amazon Comprehend, utilisez la [start-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/start-entities-detection-job.html)commande suivante :

------
#### [ Linux ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Où :
   + amzn-s3-demo-bucket est le nom de votre compartiment S3,
   + *role-arn*est l'ARN sous lequel vous avez enregistré`comprehend-role-arn`,
   + *aws-region*est votre AWS région.

------
#### [ macOS ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Où :
   + amzn-s3-demo-bucket est le nom de votre compartiment S3,
   + *role-arn*est l'ARN sous lequel vous avez enregistré`comprehend-role-arn`,
   + *aws-region*est votre AWS région.

------
#### [ Windows ]

   ```
   aws comprehend start-entities-detection-job ^
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^
           --data-access-role-arn role-arn ^
           --job-name data-entities-analysis ^
           --language-code en ^
           --region aws-region
   ```

   Où :
   + amzn-s3-demo-bucket est le nom de votre compartiment S3,
   + *role-arn*est l'ARN sous lequel vous avez enregistré`comprehend-role-arn`,
   + *aws-region*est votre AWS région.

------

1. Copiez l'analyse des entités `JobId` et enregistrez-la dans un éditeur de texte sous`comprehend-job-id`. `JobId`Cela vous permet de suivre l'état de votre tâche d'analyse des entités.

1. Pour suivre la progression de votre tâche d'analyse des entités, utilisez la [describe-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/describe-entities-detection-job.html)commande :

------
#### [ Linux ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Où :
   + *entities-job-id*est votre sauvegarde`comprehend-job-id`,
   + *aws-region*est votre AWS région.

------
#### [ macOS ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Où :
   + *entities-job-id*est votre sauvegarde`comprehend-job-id`,
   + *aws-region*est votre AWS région.

------
#### [ Windows ]

   ```
   aws comprehend describe-entities-detection-job ^
           --job-id entities-job-id ^
           --region aws-region
   ```

   Où :
   + *entities-job-id*est votre sauvegarde`comprehend-job-id`,
   + *aws-region*est votre AWS région.

------

Cela peut prendre plusieurs minutes pour que le passe `JobStatus` à`COMPLETED`.

À la fin de cette étape, Amazon Comprehend stocke les résultats de l'analyse des entités sous forme de `output.tar.gz` fichier compressé dans un `output` dossier généré automatiquement dans votre compartiment S3. Assurez-vous que le statut de votre tâche d'analyse est terminé avant de passer à l'étape suivante.