Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
In Amazon Comprehend können Sie ein benutzerdefiniertes Modell importieren, das sich in einem anderen befindet. AWS-Konto Wenn Sie ein Modell importieren, erstellen Sie ein neues benutzerdefiniertes Modell in Ihrem Konto. Ihr neues benutzerdefiniertes Modell ist ein vollständig trainiertes Duplikat des Modells, das Sie importiert haben.
Bevor Sie beginnen
Bevor Sie ein benutzerdefiniertes Modell aus einem anderen importieren können, stellen Sie sicher AWS-Konto, dass die Person, die das Modell für Sie freigegeben hat, wie folgt vorgeht:
-
Autorisiert Sie, den Import durchzuführen. Diese Autorisierung wird in der ressourcenbasierten Richtlinie erteilt, die der Modellversion zugeordnet ist. Weitere Informationen finden Sie unter Ressourcenbasierte Richtlinien für benutzerdefinierte Modelle.
-
Stellt Ihnen die folgenden Informationen zur Verfügung:
-
Der Amazon-Ressourcenname (ARN) der Modellversion.
-
Der AWS-Region , der das Modell enthält. Sie müssen dasselbe verwenden AWS-Region , wenn Sie importieren.
-
Ob das Modell mit einem AWS KMS Schlüssel verschlüsselt ist und, falls ja, welcher Schlüsseltyp verwendet wird.
-
Wenn das Modell verschlüsselt ist, müssen Sie je nach Art des verwendeten KMS-Schlüssels möglicherweise zusätzliche Schritte ausführen:
-
AWS-eigener Schlüssel— Dieser KMS-Schlüsseltyp gehört und wird von diesem verwaltet AWS. Wenn das Modell mit einem verschlüsselt ist AWS-eigener Schlüssel, sind keine zusätzlichen Schritte erforderlich.
-
Vom Kunden verwalteter Schlüssel — Diese Art von KMS-Schlüssel wird von einem AWS Kunden in seinem Unternehmen erstellt, besitzt und verwaltet AWS-Konto. Wenn das Modell mit einem vom Kunden verwalteten Schlüssel verschlüsselt ist, muss die Person, die das Modell geteilt hat,:
-
Autorisieren Sie, das Modell zu entschlüsseln. Diese Autorisierung wird in der KMS-Schlüsselrichtlinie für den vom Kunden verwalteten Schlüssel gewährt. Weitere Informationen finden Sie unter AWS KMS wichtige Grundsatzerklärung.
-
Geben Sie den ARN des vom Kunden verwalteten Schlüssels an. Sie verwenden diesen ARN, wenn Sie eine IAM-Dienstrolle erstellen. Diese Rolle autorisiert Amazon Comprehend, den KMS-Schlüssel zur Entschlüsselung des Modells zu verwenden.
-
Erforderliche Berechtigungen
Bevor Sie ein benutzerdefiniertes Modell importieren können, müssen Sie oder Ihr Administrator die erforderlichen Aktionen in (IAM) autorisieren. AWS Identity and Access Management Als Amazon Comprehend Comprehend-Benutzer müssen Sie aufgrund einer IAM-Richtlinienerklärung zum Import autorisiert sein. Wenn während des Imports eine Verschlüsselung oder Entschlüsselung erforderlich ist, muss Amazon Comprehend autorisiert sein, die erforderlichen Schlüssel zu verwenden. AWS KMS
Ihrem Benutzer, Ihrer Gruppe oder Rolle muss eine Richtlinie angehängt sein, die die ImportModel
Aktion zulässt, wie im folgenden Beispiel gezeigt.
Beispiel IAM-Richtlinie zum Importieren eines benutzerdefinierten Modells
{
"Effect": "Allow",
"Action": [
"comprehend:ImportModel"
],
"Resource": "arn:aws:comprehend:us-west-2:111122223333:document-classifier/foo/version/*
"
}
Informationen zum Erstellen einer IAM-Richtlinie finden Sie unter Erstellen von IAM-Richtlinien im IAM-Benutzerhandbuch. Informationen zum Anhängen einer IAM-Richtlinie finden Sie unter Hinzufügen und Entfernen von IAM-Identitätsberechtigungen im IAM-Benutzerhandbuch.
Wenn Sie ein benutzerdefiniertes Modell importieren, müssen Sie Amazon Comprehend autorisieren, AWS KMS Schlüssel in einem der folgenden Fälle zu verwenden:
-
Sie importieren ein benutzerdefiniertes Modell, das mit einem vom Kunden verwalteten Schlüssel verschlüsselt ist. AWS KMS In diesem Fall benötigt Amazon Comprehend Zugriff auf den KMS-Schlüssel, damit es das Modell während des Imports entschlüsseln kann.
-
Sie möchten das neue benutzerdefinierte Modell, das Sie mit dem Import erstellen, verschlüsseln und einen vom Kunden verwalteten Schlüssel verwenden. In diesem Fall benötigt Amazon Comprehend Zugriff auf Ihren KMS-Schlüssel, um das neue Modell verschlüsseln zu können.
Um Amazon Comprehend zur Verwendung dieser AWS KMS Schlüssel zu autorisieren, erstellen Sie eine IAM-Servicerolle. Diese Art von IAM-Rolle ermöglicht es einem AWS Service, in Ihrem Namen auf Ressourcen in anderen Diensten zuzugreifen. Weitere Informationen zu Servicerollen finden Sie im IAM-Benutzerhandbuch unter Erstellen einer Rolle zum Delegieren von Berechtigungen für einen AWS Dienst.
Wenn Sie die Amazon Comprehend-Konsole für den Import verwenden, können Sie Amazon Comprehend die Servicerolle für Sie erstellen lassen. Andernfalls müssen Sie vor dem Import eine Servicerolle in IAM erstellen.
Die IAM-Dienstrolle muss über eine Berechtigungsrichtlinie und eine Vertrauensrichtlinie verfügen, wie die folgenden Beispiele zeigen.
Beispiel Berechtigungsrichtlinie
Die folgende Berechtigungsrichtlinie ermöglicht die AWS KMS Operationen, die Amazon Comprehend zum Verschlüsseln und Entschlüsseln benutzerdefinierter Modelle verwendet. Sie gewährt Zugriff auf zwei KMS-Schlüssel:
-
Ein KMS-Schlüssel befindet sich in dem AWS-Konto , der das zu importierende Modell enthält. Es wurde verwendet, um das Modell zu verschlüsseln, und Amazon Comprehend verwendet es, um das Modell während des Imports zu entschlüsseln.
-
Der andere KMS-Schlüssel befindet sich in dem AWS-Konto , der das Modell importiert. Amazon Comprehend verwendet diesen Schlüssel, um das neue benutzerdefinierte Modell zu verschlüsseln, das durch den Import erstellt wird.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"kms:CreateGrant"
],
"Resource": [
"arn:aws:kms:us-west-2
:111122223333
:key/key-id
",
"arn:aws:kms:us-west-2
:444455556666
:key/key-id
"
]
},
{
"Effect": "Allow",
"Action": [
"kms:Decrypt",
"kms:GenerateDatakey"
],
"Resource": [
"arn:aws:kms:us-west-2
:111122223333
:key/key-id
",
"arn:aws:kms:us-west-2
:444455556666
:key/key-id
"
],
"Condition": {
"StringEquals": {
"kms:ViaService": [
"s3.us-west-2
.amazonaws.com"
]
}
}
}
]
}
Beispiel Vertrauensrichtlinie
Die folgende Vertrauensrichtlinie ermöglicht es Amazon Comprehend, die Rolle zu übernehmen und ihre Berechtigungen zu erhalten. Sie ermöglicht dem comprehend.amazonaws.com
Service Principal, den sts:AssumeRole
Vorgang durchzuführen. Um zu verhindern, dass Deputy Confused Deputy funktioniert, schränken Sie den Umfang der Berechtigung ein, indem Sie einen oder mehrere globale Bedingungskontextschlüssel verwenden. Geben Sie für aws:SourceAccount
die Konto-ID des Benutzers an, der das Modell importiert.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "comprehend.amazonaws.com"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"aws:SourceAccount": "444455556666
"
}
}
}
]
}
Ein benutzerdefiniertes Modell importieren
Sie können ein benutzerdefiniertes Modell mithilfe der AWS Management Console AWS CLI, oder Amazon Comprehend API importieren.
Sie können Amazon Comprehend in der verwenden. AWS Management Console
Um ein benutzerdefiniertes Modell zu importieren
-
Melden Sie sich bei der Amazon Comprehend Comprehend-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/comprehend/
-
Wählen Sie im Navigationsmenü auf der linken Seite unter Anpassung die Seite für den Modelltyp aus, den Sie importieren:
-
Wenn Sie einen benutzerdefinierten Dokumentklassifizierer importieren, wählen Sie Benutzerdefinierte Klassifizierung.
-
Wenn Sie eine benutzerdefinierte Entitätserkennung importieren, wählen Sie Benutzerdefinierte Entitätserkennung.
-
-
Wählen Sie Version importieren.
-
Geben Sie auf der Seite Modellversion importieren die folgenden Details ein:
-
Modellversion ARN — Der ARN der zu importierenden Modellversion.
-
Modellname — Ein benutzerdefinierter Name für das neue Modell, das durch den Import erstellt wird.
-
Versionsname — Ein benutzerdefinierter Name für die neue Modellversion, die durch den Import erstellt wird.
-
-
Wählen Sie für Modellverschlüsselung den Typ des KMS-Schlüssels aus, der zum Verschlüsseln des neuen benutzerdefinierten Modells verwendet werden soll, das Sie mit dem Import erstellen:
-
AWS Eigenen Schlüssel verwenden — Amazon Comprehend verschlüsselt Ihr Modell mithilfe eines Schlüssels in AWS Key Management Service (AWS KMS), der in Ihrem Namen von erstellt, verwaltet und verwendet wird. AWS
-
Wählen Sie einen anderen AWS KMS Schlüssel (erweitert) — Amazon Comprehend verschlüsselt Ihr Modell mithilfe eines vom Kunden verwalteten Schlüssels, den Sie verwalten. AWS KMS
Wenn Sie diese Option wählen, wählen Sie einen KMS-Schlüssel aus, der sich in Ihrem befindet AWS-Konto, oder erstellen Sie einen neuen, indem Sie Create an key wählen. AWS KMS
-
-
Gewähren Sie Amazon Comprehend im Abschnitt Servicezugriff Zugriff auf alle AWS KMS Schlüssel, die Amazon Comprehend benötigt, um:
-
Entschlüsseln Sie das benutzerdefinierte Modell, das Sie importieren.
-
Verschlüsseln Sie das neue benutzerdefinierte Modell, das Sie mit dem Import erstellen.
Sie gewähren Zugriff mit einer IAM-Servicerolle, die es Amazon Comprehend ermöglicht, die KMS-Schlüssel zu verwenden.
Führen Sie für die Servicerolle einen der folgenden Schritte aus:
-
Wenn Sie über eine bestehende Servicerolle verfügen, die Sie verwenden möchten, wählen Sie Bestehende IAM-Rolle verwenden aus. Wählen Sie sie dann unter Rollenname aus.
-
Wenn Sie möchten, dass Amazon Comprehend eine Rolle für Sie erstellt, wählen Sie Create an IAM-Rolle.
-
-
Wenn Sie Amazon Comprehend die Rolle für Sie erstellen lassen möchten, gehen Sie wie folgt vor:
-
Geben Sie unter Rollenname ein Suffix für den Rollennamen ein, anhand dessen Sie die Rolle später leichter erkennen können.
-
Geben Sie unter Quell-KMS-Schlüssel-ARN den ARN des KMS-Schlüssels ein, der zum Verschlüsseln des Modells verwendet wird, das Sie importieren. Amazon Comprehend verwendet diesen Schlüssel, um das Modell während des Imports zu entschlüsseln.
-
-
(Optional) Im Abschnitt Tags können Sie dem neuen benutzerdefinierten Modell, das Sie durch Import erstellen, Tags hinzufügen. Weitere Informationen zum Markieren von benutzerdefinierten Modellen finden Sie unterEine neue Ressource taggen.
-
Wählen Sie Bestätigen aus.
Sie können Amazon Comprehend verwenden, indem Sie Befehle mit dem ausführen. AWS CLI
Beispiel Befehl „Modell importieren“
Verwenden Sie den folgenden Befehl, um ein benutzerdefiniertes Modell zu importieren: import-model
$
aws comprehend import-model \
>
--source-model
arn:aws:comprehend:us-west-2:111122223333:document-classifier/foo/version/bar
\
>
--model-name
importedDocumentClassifier
\
>
--version-name
versionOne
\
>
--data-access-role-arn
arn:aws:iam::444455556666:role/comprehendAccessRole
\
>
--model-kms-key-id
kms-key-id
In diesem Beispiel werden die folgenden Parameter verwendet:
-
source-model
— Der ARN des zu importierenden benutzerdefinierten Modells. -
model-name
— Ein benutzerdefinierter Name für das neue Modell, das durch den Import erstellt wird. -
version-name
— Ein benutzerdefinierter Name für die neue Modellversion, die durch den Import erstellt wird. -
data-access-role-arn
— Der ARN der IAM-Servicerolle, der es Amazon Comprehend ermöglicht, die erforderlichen AWS KMS Schlüssel zum Verschlüsseln oder Entschlüsseln des benutzerdefinierten Modells zu verwenden. -
model-kms-key-id
— Der ARN oder die ID des KMS-Schlüssels, den Amazon Comprehend verwendet, um das benutzerdefinierte Modell zu verschlüsseln, das Sie mit diesem Import erstellen. Dieser Schlüssel muss in AWS KMS Ihrem enthalten sein. AWS-Konto
Verwenden Sie die API-Aktion, um ein benutzerdefiniertes Modell mithilfe der Amazon Comprehend API zu importieren. ImportModel