

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Langkah 2: Menjalankan pekerjaan analisis entitas di Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis"></a>

Setelah menyimpan kumpulan data sampel di bucket S3, Anda menjalankan tugas analisis entitas Amazon Comprehend untuk mengekstrak entitas dari dokumen Anda. Entitas ini akan membentuk atribut kustom Amazon Kendra dan membantu Anda memfilter hasil pencarian pada indeks Anda. Untuk informasi selengkapnya, lihat [Mendeteksi Entitas](https://docs.aws.amazon.com/comprehend/latest/dg/how-entities.html).

**Topics**
+ [Menjalankan pekerjaan analisis entitas Amazon Comprehend](#tutorial-search-metadata-entities-analysis-job)

## Menjalankan pekerjaan analisis entitas Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis-job"></a>

Untuk mengekstrak entitas dari kumpulan data Anda, Anda menjalankan tugas analisis entitas Amazon Comprehend.

Jika Anda menggunakan AWS CLI dalam langkah ini, pertama-tama Anda membuat dan melampirkan peran dan kebijakan AWS IAM untuk Amazon Comprehend dan kemudian menjalankan pekerjaan analisis entitas. Untuk menjalankan pekerjaan analisis entitas pada data sampel Anda, Amazon Comprehend membutuhkan:
+ peran AWS Identity and Access Management (IAM) yang mengenalinya sebagai entitas tepercaya
+ kebijakan AWS IAM yang dilampirkan pada peran IAM yang memberikan izin untuk mengakses bucket S3 Anda

Untuk informasi selengkapnya, lihat [Cara Amazon Comprehend bekerja dengan [IAM dan Kebijakan Berbasis Identitas](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_id-based-policy-examples.html) untuk Amazon Comprehend](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_service-with-iam.html).

### Untuk menjalankan pekerjaan analisis entitas Amazon Comprehend (Konsol)
<a name="tutorial-search-metadata-entities-analysis-console"></a>

1. Buka konsol Amazon Comprehend di. [https://console.aws.amazon.com/comprehend/](https://console.aws.amazon.com/comprehend/)
**penting**  
Pastikan Anda berada di wilayah yang sama dengan tempat Anda membuat bucket Amazon S3. Jika Anda berada di wilayah lain, pilih AWS wilayah tempat Anda membuat bucket S3 dari **pemilih Wilayah** di bilah navigasi atas.

1. Pilih **Luncurkan Amazon Comprehend**.

1.  Di panel navigasi kiri, pilih **Pekerjaan analisis**.

1.  Pilih **Buat tugas**.

1. Di bagian **Pengaturan Job**, lakukan hal berikut:

   1.  Untuk **Nama**, masukkan **data-entities-analysis**.

   1. Untuk **jenis Analisis**, pilih **Entitas**.

   1. Untuk **Bahasa**, pilih **Bahasa Inggris**.

   1. **Enkripsi Job** tetap dimatikan.

1. Di bagian **Input data**, lakukan hal berikut:

   1. Untuk **Sumber data**, pilih **Dokumen saya**.

   1. Untuk **lokasi S3**, pilih **Browse S3**.

   1. Untuk **Pilih sumber daya**, klik nama bucket Anda dari daftar bucket.

   1. Untuk **Objek**, pilih tombol opsi untuk `data` dan pilih **Pilih**.

   1. Untuk **format Input**, pilih **Satu dokumen per file**.

1. Di bagian **Output data**, lakukan hal berikut:

   1. **Untuk **lokasi S3**, pilih **Browse S3** lalu pilih kotak opsi untuk bucket Anda dari daftar bucket dan pilih Pilih.**

   1. Tetap **Enkripsi** dimatikan.

1. Di bagian **Izin akses**, lakukan hal berikut:

   1. Untuk **peran IAM**, pilih **Buat peran IAM**.

   1. Untuk **Izin mengakses**, pilih bucket **Input dan Output S3**.

   1. Untuk **akhiran Nama**, masukkan**comprehend-role**. Peran ini menyediakan akses ke bucket Amazon S3 Anda.

1. Pertahankan pengaturan **VPC** default.

1. Pilih **Buat tugas**.

### Untuk menjalankan pekerjaan analisis entitas Amazon Comprehend ()AWS CLI
<a name="tutorial-search-metadata-entities-analysis-cli"></a>

1. Untuk membuat dan melampirkan peran IAM untuk Amazon Comprehend yang mengenalinya sebagai entitas tepercaya, lakukan hal berikut:

   1. Simpan kebijakan kepercayaan berikut sebagai file JSON yang dipanggil `comprehend-trust-policy.json` dalam editor teks di perangkat lokal Anda.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "comprehend.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

------

   1. Untuk membuat peran IAM yang dipanggil `comprehend-role` dan melampirkan `comprehend-trust-policy.json` file yang disimpan ke dalamnya, gunakan perintah [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html):

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Di mana:
      + *path/*adalah jalur file ke `comprehend-trust-policy.json` perangkat lokal Anda.

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Di mana:
      + *path/*adalah jalur file ke `comprehend-trust-policy.json` perangkat lokal Anda.

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name comprehend-role ^
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Di mana:
      + *path/*adalah jalur file ke `comprehend-trust-policy.json` perangkat lokal Anda.

------

   1. Salin Nama Sumber Daya Amazon (ARN) ke editor teks Anda dan simpan secara lokal sebagai. `comprehend-role-arn`
**catatan**  
ARN memiliki format yang mirip dengan. *arn:aws:iam::123456789012:role/comprehend-role* Anda memerlukan ARN yang Anda simpan `comprehend-role-arn` untuk menjalankan pekerjaan analisis Amazon Comprehend.

1. Untuk membuat dan melampirkan kebijakan IAM ke peran IAM Anda yang memberikan izin untuk mengakses bucket S3 Anda, lakukan hal berikut:

   1. Simpan kebijakan kepercayaan berikut sebagai file JSON yang dipanggil `comprehend-S3-access-policy.json` dalam editor teks di perangkat lokal Anda.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "s3:GetObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:ListBucket"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:PutObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

   1. Untuk membuat kebijakan IAM yang dipanggil `comprehend-S3-access-policy` untuk mengakses bucket S3 Anda, gunakan perintah [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html):

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Di mana:
      + *path/*adalah jalur file ke `comprehend-S3-access-policy.json` perangkat lokal Anda.

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Di mana:
      + *path/*adalah jalur file ke `comprehend-S3-access-policy.json` perangkat lokal Anda.

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name comprehend-S3-access-policy ^
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Di mana:
      + *path/*adalah jalur file ke `comprehend-S3-access-policy.json` perangkat lokal Anda.

------

   1. Salin Nama Sumber Daya Amazon (ARN) ke editor teks Anda dan simpan secara lokal sebagai. `comprehend-S3-access-arn`
**catatan**  
ARN memiliki format yang mirip dengan. *arn:aws:iam::123456789012:role/comprehend-S3-access-policy* Anda memerlukan ARN yang Anda simpan `comprehend-S3-access-arn` untuk melampirkan ke peran IAM Anda. `comprehend-S3-access-policy`

   1. Untuk melampirkan `comprehend-S3-access-policy` ke peran IAM Anda, gunakan [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)perintah:

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Di mana:
      + *policy-arn*adalah ARN yang Anda simpan sebagai. `comprehend-S3-access-arn`

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Di mana:
      + *policy-arn*adalah ARN yang Anda simpan sebagai. `comprehend-S3-access-arn`

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name comprehend-role
      ```

      Di mana:
      + *policy-arn*adalah ARN yang Anda simpan sebagai. `comprehend-S3-access-arn`

------

1. Untuk menjalankan pekerjaan analisis entitas Amazon Comprehend, gunakan perintah: [start-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/start-entities-detection-job.html)

------
#### [ Linux ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Di mana:
   + amzn-s3-demo-bucket adalah nama bucket S3 Anda,
   + *role-arn*adalah ARN yang Anda simpan sebagai, `comprehend-role-arn`
   + *aws-region*adalah AWS wilayah Anda.

------
#### [ macOS ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Di mana:
   + amzn-s3-demo-bucket adalah nama bucket S3 Anda,
   + *role-arn*adalah ARN yang Anda simpan sebagai, `comprehend-role-arn`
   + *aws-region*adalah AWS wilayah Anda.

------
#### [ Windows ]

   ```
   aws comprehend start-entities-detection-job ^
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^
           --data-access-role-arn role-arn ^
           --job-name data-entities-analysis ^
           --language-code en ^
           --region aws-region
   ```

   Di mana:
   + amzn-s3-demo-bucket adalah nama bucket S3 Anda,
   + *role-arn*adalah ARN yang Anda simpan sebagai, `comprehend-role-arn`
   + *aws-region*adalah AWS wilayah Anda.

------

1. Salin analisis entitas `JobId` dan simpan dalam editor teks sebagai`comprehend-job-id`. `JobId`Ini membantu Anda melacak status pekerjaan analisis entitas Anda.

1. Untuk melacak kemajuan pekerjaan analisis entitas Anda, gunakan [describe-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/describe-entities-detection-job.html)perintah:

------
#### [ Linux ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Di mana:
   + *entities-job-id*adalah Anda diselamatkan`comprehend-job-id`,
   + *aws-region*adalah AWS wilayah Anda.

------
#### [ macOS ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Di mana:
   + *entities-job-id*adalah Anda diselamatkan`comprehend-job-id`,
   + *aws-region*adalah AWS wilayah Anda.

------
#### [ Windows ]

   ```
   aws comprehend describe-entities-detection-job ^
           --job-id entities-job-id ^
           --region aws-region
   ```

   Di mana:
   + *entities-job-id*adalah Anda diselamatkan`comprehend-job-id`,
   + *aws-region*adalah AWS wilayah Anda.

------

Ini bisa memakan waktu beberapa menit `JobStatus` untuk berubah menjadi`COMPLETED`.

Di akhir langkah ini, Amazon Comprehend menyimpan hasil analisis entitas sebagai file zip di `output` dalam folder dalam folder `output.tar.gz` yang dibuat secara otomatis di bucket S3 Anda. Pastikan bahwa status pekerjaan analisis Anda selesai sebelum Anda melanjutkan ke langkah berikutnya.