

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 步驟 2：在 Amazon Comprehend 上執行實體分析任務
<a name="tutorial-search-metadata-entities-analysis"></a>

將範例資料集儲存在 S3 儲存貯體之後，您會執行 Amazon Comprehend 實體分析任務，從文件中擷取實體。這些實體將形成 Amazon Kendra 自訂屬性，並協助您篩選索引上的搜尋結果。如需詳細資訊，請參閱[偵測實體](https://docs.aws.amazon.com/comprehend/latest/dg/how-entities.html)。

**Topics**
+ [

## 執行 Amazon Comprehend 實體分析任務
](#tutorial-search-metadata-entities-analysis-job)

## 執行 Amazon Comprehend 實體分析任務
<a name="tutorial-search-metadata-entities-analysis-job"></a>

若要從資料集擷取實體，請執行 Amazon Comprehend 實體分析任務。

如果您在此步驟中使用 AWS CLI，請先建立並連接 AWS Amazon Comprehend 的 IAM 角色和政策，然後執行實體分析任務。若要對範例資料執行實體分析任務，Amazon Comprehend 需要：
+ 將其識別為信任實體的 AWS Identity and Access Management (IAM) 角色
+ 連接至 AWS IAM 角色的 IAM 政策，授予其存取 S3 儲存貯體的許可

如需詳細資訊，請參閱 [Amazon Comprehend 如何使用 IAM](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_service-with-iam.html) [和 Amazon Comprehend 的身分型政策](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_id-based-policy-examples.html)。

### 執行 Amazon Comprehend 實體分析任務 （主控台）
<a name="tutorial-search-metadata-entities-analysis-console"></a>

1. 開啟位於 https：//[https://console.aws.amazon.com/comprehend/](https://console.aws.amazon.com/comprehend/) 的 Amazon Comprehend 主控台。
**重要**  
請確定您位於建立 Amazon S3 儲存貯體的相同區域。如果您位於另一個區域，請從頂端導覽列的區域選擇器中選擇 AWS 您建立 S3 儲存貯體的區域。 ****

1. 選擇**啟動 Amazon Comprehend**。

1.  在左側導覽窗格中，選擇**分析任務**。

1.  選擇**建立任務**。

1. 在**任務設定**區段中，執行下列動作：

   1.  對於**名稱**，輸入 **data-entities-analysis**。

   1. 針對**分析類型**，選擇**實體**。

   1. 針對**語言**，選擇**英文**。

   1. 保持關閉**任務加密**。

1. 在**輸入資料**區段中，執行下列動作：

   1. 針對**資料來源**，選擇**我的文件**。

   1. 針對 **S3 位置**，選擇**瀏覽 S3**。

   1. 針對**選擇資源**，從儲存貯體清單中按一下儲存貯體的名稱。

   1. 針對**物件**，選取 的選項按鈕`data`，然後選擇**選擇**。

   1. 對於**輸入格式**，請選擇**每個檔案一個文件**。

1. 在**輸出資料**區段中，執行下列動作：

   1. 對於 **S3 位置**，選擇**瀏覽 S3**，然後從儲存貯體清單中選擇儲存貯體的選項方塊，然後選擇**選擇**。

   1. 保持關閉**加密**。

1. 在**存取許可**區段中，執行下列動作：

   1. 針對 **IAM 角色**，選擇**建立 IAM 角色**。

   1. 針對**存取許可**，選擇**輸入和輸出 S3 儲存貯體**。

   1. 針對**名稱尾碼**，輸入 **comprehend-role**。此角色可讓您存取 Amazon S3 儲存貯體。

1. 保留預設 **VPC 設定**。

1. 選擇**建立任務**。

### 執行 Amazon Comprehend 實體分析任務 (AWS CLI)
<a name="tutorial-search-metadata-entities-analysis-cli"></a>

1. 若要為 Amazon Comprehend 建立並連接將其識別為信任實體的 IAM 角色，請執行下列動作：

   1. 在本機裝置上的文字編輯器`comprehend-trust-policy.json`中，將下列信任政策儲存為名為 的 JSON 檔案。

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "comprehend.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

------

   1. 若要建立名為 的 IAM 角色，`comprehend-role`並將儲存`comprehend-trust-policy.json`的檔案連接至該角色，請使用 [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html) 命令：

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      其中：
      + *path/* 是`comprehend-trust-policy.json`本機裝置上的 檔案路徑 。

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      其中：
      + *path/* 是`comprehend-trust-policy.json`本機裝置上的 檔案路徑 。

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name comprehend-role ^
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      其中：
      + *path/* 是`comprehend-trust-policy.json`本機裝置上的 檔案路徑 。

------

   1. 將 Amazon Resource Name (ARN) 複製到文字編輯器，並將其儲存為 `comprehend-role-arn`。
**注意**  
ARN 的格式類似於 *arn：aws：iam：：123456789012：role/comprehend-role*。您需要儲存為 的 ARN `comprehend-role-arn`才能執行 Amazon Comprehend 分析任務。

1. 若要建立 IAM 政策並將其連接至您的 IAM 角色，以授予其存取 S3 儲存貯體的許可，請執行下列動作：

   1. 在本機裝置上的文字編輯器`comprehend-S3-access-policy.json`中，將下列信任政策儲存為名為 的 JSON 檔案。

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "s3:GetObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:ListBucket"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:PutObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

   1. 若要建立名為 的 IAM 政策`comprehend-S3-access-policy`來存取 S3 儲存貯體，請使用 [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html) 命令：

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      其中：
      + *path/* 是`comprehend-S3-access-policy.json`本機裝置上的 的 filepath。

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      其中：
      + *path/* 是`comprehend-S3-access-policy.json`本機裝置上的 的 filepath。

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name comprehend-S3-access-policy ^
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      其中：
      + *path/* 是`comprehend-S3-access-policy.json`本機裝置上的 的 filepath。

------

   1. 將 Amazon Resource Name (ARN) 複製到文字編輯器，並將其儲存為 `comprehend-S3-access-arn`。
**注意**  
ARN 的格式類似於 *arn：aws：iam：：123456789012：role/comprehend-S3-access-policy*。您需要儲存為 的 ARN`comprehend-S3-access-arn`，才能將 `comprehend-S3-access-policy` 連接至 IAM 角色。

   1. 若要將 `comprehend-S3-access-policy`連接至您的 IAM 角色，請使用 [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html) 命令：

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      其中：
      + *policy-arn* 是您儲存為 的 ARN`comprehend-S3-access-arn`。

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      其中：
      + *policy-arn* 是您儲存為 的 ARN`comprehend-S3-access-arn`。

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name comprehend-role
      ```

      其中：
      + *policy-arn* 是您儲存為 的 ARN`comprehend-S3-access-arn`。

------

1. 若要執行 Amazon Comprehend 實體分析任務，請使用 [start-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/start-entities-detection-job.html) 命令：

------
#### [ Linux ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   其中：
   + amzn-s3-demo-bucket 是 S3 儲存貯體的名稱，
   + *role-arn* 是您儲存為 的 ARN`comprehend-role-arn`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ macOS ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   其中：
   + amzn-s3-demo-bucket 是 S3 儲存貯體的名稱，
   + *role-arn* 是您儲存為 的 ARN`comprehend-role-arn`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ Windows ]

   ```
   aws comprehend start-entities-detection-job ^
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^
           --data-access-role-arn role-arn ^
           --job-name data-entities-analysis ^
           --language-code en ^
           --region aws-region
   ```

   其中：
   + amzn-s3-demo-bucket 是 S3 儲存貯體的名稱，
   + *role-arn* 是您儲存為 的 ARN`comprehend-role-arn`，
   + *aws-region* 是您的 AWS 區域。

------

1. 複製實體分析並將其`JobId`儲存在文字編輯器中，做為 `comprehend-job-id`。`JobId` 可協助您追蹤實體分析任務的狀態。

1. 若要追蹤實體分析任務的進度，請使用 [describe-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/describe-entities-detection-job.html) 命令：

------
#### [ Linux ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   其中：
   + *entities-job-id* 是您儲存的 `comprehend-job-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ macOS ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   其中：
   + *entities-job-id* 是您儲存的 `comprehend-job-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ Windows ]

   ```
   aws comprehend describe-entities-detection-job ^
           --job-id entities-job-id ^
           --region aws-region
   ```

   其中：
   + *entities-job-id* 是您儲存的 `comprehend-job-id`，
   + *aws-region* 是您的 AWS 區域。

------

可能需要幾分鐘的時間， `JobStatus`才會變更為 `COMPLETED`。

在此步驟結束時，Amazon Comprehend 會將實體分析結果儲存為壓縮`output.tar.gz`檔案，存放在 S3 儲存貯體中自動產生資料夾內的 `output` 資料夾中。在繼續下一個步驟之前，請確定您的分析任務狀態已完成。