

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 비동기 작업을 위한 Amazon Textract 구성
<a name="api-async-roles"></a>

다음 절차에서는 Amazon Simple Notification Service (Amazon SNS) 주제 및 Amazon Simple Queue Service (Amazon SQS) 대기열과 함께 사용하도록 Amazon Textract를 구성하는 방법을 보여줍니다.

**참고**  
다음 지침을 사용하여 를 설정하는 경우[다중 페이지 문서에서 텍스트 감지 또는 분석](async-analyzing-with-sqs.md)예를 들어 3단계부터 6단계까지 수행할 필요가 없습니다. 예제에는 Amazon SNS 주제 및 Amazon SQS 대기열을 생성하고 구성하기 위한 코드가 포함되어 있습니다.

**Amazon Textract 구성하려면**

1. 설정AWSAmazon Textract Textract에 액세스할 수 있는 계정 자세한 정보는 [1단계: AWS 계정 설정 및 IAM 사용자 만들기](setting-up.md)을 참조하십시오.

   사용자에게 최소한 다음 권한이 있는지 확인합니다.
   + AmazonTextractFullAccess
   + AmazonS3ReadOnlyAccess
   + AmazonSNSFullAccess
   + AmazonSQSFullAccess

1. 필요한 AWS SDK를 설치하고 구성합니다. 자세한 정보는 [2단계: 설정AWS CLI과AWSSDK](setup-awscli-sdk.md)을 참조하십시오.

1. [Amazon SNS 주제 생성](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-topic.html). 주제 이름 앞에 추가*아마존 추출물*. 주제 Amazon Resource Name(ARN)을 기록합니다. 주제가 와 동일한 리전에 있어야 합니다.AWSAWS 계정에서 사용 중인 엔드포인트입니다.

1. [Amazon SQS 표준 대기열 생성](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-create-queue.html)를 사용하여[Amazon SQS 콘솔](https://console.aws.amazon.com/sqs/). 대기열 ARN을 기록합니다.

1. 3단계에서 만든 [주제에 대한 대기열을 구독](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-subscribe-queue-sns-topic.html)합니다.

1. [Amazon SQS 대기열에 메시지를 전송하도록 Amazon SNS 주제에 권한 부여](https://docs.aws.amazon.com/sns/latest/dg/subscribe-sqs-queue-to-sns-topic.html).

1. Amazon SNS 주제에 Amazon Textract 액세스 권한을 부여할 IAM 서비스 역할을 생성합니다. 서비스 역할의 Amazon Resource Name(ARN)을 적어둡니다. 자세한 정보는 [Amazon SNS 주제에 대한 Amazon Textract 액세스 권한 부여](#api-async-roles-all-topics)을 참조하십시오.

1. [다음 인라인 정책을 추가합니다.](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console)1단계에서 생성한 IAM 사용자에게 전송합니다.

   ```
   {
       "Version": "2012-10-17",
       "Statement": [
           {
               "Sid": "{{MySid}}",
               "Effect": "Allow",
               "Action": "iam:PassRole",
               "Resource": "{{Service role ARN from step 7}}"
           }
       ]
   }
   ```

   인라인 정책에 이름을 지정합니다.

1. 이제 에서 예시를 실행할 수 있습니다.[다중 페이지 문서에서 텍스트 감지 또는 분석](async-analyzing-with-sqs.md).

## Amazon SNS 주제에 대한 Amazon Textract 액세스 권한 부여
<a name="api-async-roles-all-topics"></a>

Amazon Textract Textract는 비동기 작업이 완료되면 Amazon SNS 주제에 메시지를 보낼 수 있는 권한이 필요합니다. Amazon SNS 주제에 대한 Amazon Textract 액세스 권한을 부여할 IAM 서비스 역할을 사용합니다.

 Amazon SNS 주제를 생성할 때 주제 이름 앞에 다음을 추가해야 합니다.**AmazonTextract**—예:**AmazonTextractMyTopicName**.

1. IAM 콘솔([https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam))에 로그인합니다.

1. 탐색 창에서 **역할**을 선택합니다.

1. **역할 생성(Create role)**을 선택합니다.

1. **Select type of trusted entity(신뢰할 수 있는 엔터티 유형 선택)**에서 **AWS service(AWS 서비스)**를 선택합니다.

1. 용**이 역할을 사용할 서비스 선택**, 선택**Textract**.

1. [**다음: 권한(Next: Permissions)**]을 선택합니다.

1. 다음을 확인합니다.**AmazonTextractServiceRole**정책이 연결된 정책 목록에 포함되었습니다. 목록에 정책을 표시하려면 정책 이름의 일부를**필터 정책**.

1. [**다음: 권한(Next: Tags)**]를 선택합니다.

1. 태그는 추가하지 않아도 되므로**다음: Review)**]를 선택합니다.

1. **Review(검토)** 섹션에서 **Role name(역할 이름)**에 역할의 이름을 입력합니다(예: `TextractRole`). In**역할 설명**을 사용하여 역할에 대한 설명을 업데이트한 후**역할 생성**.

1. 새 역할을 선택하여 역할의 세부 정보 페이지를 엽니다.

1. **Summary(요약)**에서 **Role ARN(역할 ARN)** 값을 복사해 저장합니다.

1. **신뢰 관계**를 선택합니다.

1. 선택**신뢰 관계 편집**신뢰 정책이 다음과 같이 표시되는지 확인합니다.

   ```
   {
     "Version": "2012-10-17",
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "textract.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. **신뢰 정책 업데이트(Update Trust Policy)**를 선택합니다.