

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Etapa 2: executar um trabalho de análise de entidades no Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis"></a>

Depois de armazenar o conjunto de dados de amostra no bucket do S3, execute um trabalho de análise de entidades do Amazon Comprehend para extrair entidades dos documentos. Essas entidades formarão atributos personalizados do Amazon Kendra e ajudarão você a filtrar os resultados da pesquisa no índice. Para obter mais informações, consulte [Detectar eventos](https://docs.aws.amazon.com/comprehend/latest/dg/how-entities.html).

**Topics**
+ [executando um trabalho de análise de entidades no Amazon Comprehend](#tutorial-search-metadata-entities-analysis-job)

## executando um trabalho de análise de entidades no Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis-job"></a>

Depois de armazenar o conjunto de dados,, execute um trabalho de análise de entidades do Amazon Comprehend.

Se você estiver usando a AWS CLI nesta etapa, primeiro crie e anexe uma função e uma política AWS do IAM para o Amazon Comprehend e, em seguida, execute um trabalho de análise de entidades. Para executar um trabalho de análise de entidades dos dados de amostra, o Amazon Comprehend precisa de:
+ uma função AWS Identity and Access Management (IAM) que a reconhece como uma entidade confiável
+ uma política AWS do IAM anexada à função do IAM que lhe dá permissões para acessar seu bucket do S3

Para obter mais informações, consulte [Como o Amazon Comprehend funciona com o IAM](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_service-with-iam.html) e [Políticas baseadas em identidade para o Amazon Comprehend](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_id-based-policy-examples.html).

### Para executar um trabalho de análise de entidades no Amazon Comprehend (console)
<a name="tutorial-search-metadata-entities-analysis-console"></a>

1. Abra o console do Amazon Comprehend em. [https://console.aws.amazon.com/comprehend/](https://console.aws.amazon.com/comprehend/)
**Importante**  
Certifique-se de que você esteja na mesma região em que você criou o bucket do Amazon S3. Se você estiver em outra região, escolha a AWS região em que criou seu bucket do S3 no **seletor de regiões** na barra de navegação superior.

1. Escolha **Executar o Amazon Comprehend)**.

1.  No painel de navegação à esquerda, escolha **Trabalhos de análise**.

1.  Escolha **Criar trabalho**.

1. Na seção **Configurações de trabalho**, faça o seguinte:

   1.  Em **Nome**, insira **data-entities-analysis**.

   1. Em **Tipo de análise**, escolha **Entidades**.

   1. Em **Idioma**, escolha **Inglês**.

   1. Mantenha a **Criptografia do trabalho** desativada.

1. Na seção **Dados de entrada**, faça o seguinte:

   1. Em **Fonte de dados**, escolha **Meus documentos**.

   1. Para a **Localização do S3**, escolha **Procurar no S3**.

   1. Em **Escolher recursos**, clique no nome do bucket na lista de buckets.

   1. Em **Objetos**, selecione o botão de opção para `data` e escolha **Escolher**.

   1. Em **Formato de entrada**, escolha **Um documento por linha**.

1. Na seção **Dados de saída**, faça o seguinte:

   1. Para a **Localização do S3**, escolha **Procurar no S3** e, em seguida, escolha a caixa de opção para o bucket na lista de buckets e escolha **Escolher**.

   1. Mantenha a **Criptografia** desativada.

1. Na seção **Permissões de acesso**, faça o seguinte:

   1. Em **Perfil do IAM)**, escolha **Criar um perfil do IAM)**.

   1. Em **Permissões para acessar**, escolha **Buckets do S3 de entrada e saída**.

   1. Em **Sufixo do nome**, insira **comprehend-role**. Esse perfil fornece acesso ao bucket do Amazon S3.

1. Mantenha a **Configuração da VPC** padrão.

1. Escolha **Criar trabalho**.

### Para executar um trabalho de análise de entidades no Amazon Comprehend (AWS CLI)
<a name="tutorial-search-metadata-entities-analysis-cli"></a>

1. Para criar e anexar um perfil do IAM para a Amazon Comprehend que a reconheça como uma entidade confiável, faça o seguinte:

   1. Salve a política de confiança a seguir como um arquivo JSON chamado `comprehend-trust-policy.json` em um editor ou texto em seu computador.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "comprehend.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

------

   1. Para criar um perfil do IAM chamado `comprehend-role` e anexar o arquivo `comprehend-trust-policy.json` salvo para ele, use o comando [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html):

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-trust-policy.json` seu dispositivo local.

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-trust-policy.json` seu dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name comprehend-role ^
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-trust-policy.json` seu dispositivo local.

------

   1. Copie o nome do recurso da Amazon (ARN) no editor de texto e salve-o localmente como `comprehend-role-arn`.
**nota**  
O ARN tem um formato semelhante a *arn:aws:iam::123456789012:role/comprehend-role*. Você precisa do ARN no qual você salvou `comprehend-role-arn` para executar o trabalho de análise do Amazon Comprehend.

1. Para criar e anexar uma política do IAM ao seu perfil do IAM do IAM que conceda permissões para acessar seu bucket do S3, faça o seguinte:

   1. Salve a política de confiança a seguir como um arquivo JSON chamado `comprehend-S3-access-policy.json` em um editor ou texto em seu computador.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "s3:GetObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:ListBucket"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:PutObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

   1. Para criar uma política do IAM chamada `comprehend-S3-access-policy` para acessar o bucket do S3, use o comando [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html):

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-S3-access-policy.json` seu dispositivo local.

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-S3-access-policy.json` seu dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name comprehend-S3-access-policy ^
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-S3-access-policy.json` seu dispositivo local.

------

   1. Copie o nome do recurso da Amazon (ARN) no editor de texto e salve-o localmente como `comprehend-S3-access-arn`.
**nota**  
O ARN tem um formato semelhante a *arn:aws:iam::123456789012:role/comprehend-S3-access-policy*. Você precisa do ARN em que salvou `comprehend-S3-access-arn` para anexar `comprehend-S3-access-policy` ao perfil do IAM.

   1. Para anexar o `comprehend-S3-access-policy` à sua função do IAM, use o [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)comando:

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Em que:
      + *policy-arn*é o ARN com o qual você salvou. `comprehend-S3-access-arn`

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Em que:
      + *policy-arn*é o ARN com o qual você salvou. `comprehend-S3-access-arn`

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name comprehend-role
      ```

      Em que:
      + *policy-arn*é o ARN com o qual você salvou. `comprehend-S3-access-arn`

------

1. Para executar um trabalho de análise de entidades do Amazon Comprehend, use o comando: [start-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/start-entities-detection-job.html)

------
#### [ Linux ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.
   + *role-arn*é o ARN como o qual você salvou, `comprehend-role-arn`
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.
   + *role-arn*é o ARN como o qual você salvou, `comprehend-role-arn`
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws comprehend start-entities-detection-job ^
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^
           --data-access-role-arn role-arn ^
           --job-name data-entities-analysis ^
           --language-code en ^
           --region aws-region
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.
   + *role-arn*é o ARN como o qual você salvou, `comprehend-role-arn`
   + *aws-region*é a sua AWS região.

------

1. Copie a análise das entidades `JobId` e salve-a em um editor de texto como `comprehend-job-id`. `JobId` ajuda a rastrear o status do trabalho de análise de entidades.

1. Para acompanhar o progresso do seu trabalho de análise de entidades, use o [describe-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/describe-entities-detection-job.html)comando:

------
#### [ Linux ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Em que:
   + *entities-job-id*é seu salvo`comprehend-job-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Em que:
   + *entities-job-id*é seu salvo`comprehend-job-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws comprehend describe-entities-detection-job ^
           --job-id entities-job-id ^
           --region aws-region
   ```

   Em que:
   + *entities-job-id*é seu salvo`comprehend-job-id`,
   + *aws-region*é a sua AWS região.

------

Pode levar vários minutos para que `JobStatus` seja alterado para `COMPLETED`.

Ao final dessa etapa, o Amazon Comprehend armazena os resultados da análise de entidades como um arquivo `output.tar.gz` compactado dentro de uma pasta dentro de `output` uma pasta gerada automaticamente no bucket do S3. O status do trabalho de análise deve estar concluído antes de passar para a próxima etapa.