Étape 2 : Exécution d'une tâche d'analyse d'entités sur Amazon Comprehend - Amazon Kendra

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étape 2 : Exécution d'une tâche d'analyse d'entités sur Amazon Comprehend

Après avoir stocké l'exemple de jeu de données dans votre compartiment S3, vous exécutez une tâche d'analyse des entités Amazon Comprehend pour extraire les entités de vos documents. Ces entités formeront des attributs personnalisés d'Amazon Kendra et vous aideront à filtrer les résultats de recherche sur votre index. Pour plus d'informations, consultez la section Détecter les entités.

Exécution d'une tâche d'analyse d'entités Amazon Comprehend

Pour extraire des entités de votre ensemble de données, vous devez exécuter une tâche d'analyse d'entités Amazon Comprehend.

Si vous utilisez la AWS CLI au cours de cette étape, vous devez d'abord créer et associer un rôle et une politique AWS IAM pour Amazon Comprehend, puis exécuter une tâche d'analyse des entités. Pour exécuter une tâche d'analyse d'entités sur vos échantillons de données, Amazon Comprehend a besoin des éléments suivants :

  • un rôle AWS Identity and Access Management (IAM) qui le reconnaît comme une entité de confiance

  • une politique AWS IAM attachée au rôle IAM qui lui donne l'autorisation d'accéder à votre compartiment S3

Pour plus d'informations, consultez Comment Amazon Comprehend fonctionne avec les politiques IAM et basées sur l'identité pour Amazon Comprehend.

  1. Ouvrez la console Amazon Comprehend à l'adresse. https://console.aws.amazon.com/comprehend/

    Important

    Assurez-vous que vous vous trouvez dans la même région que celle dans laquelle vous avez créé votre compartiment Amazon S3. Si vous vous trouvez dans une autre région, choisissez la AWS région dans laquelle vous avez créé votre compartiment S3 dans le sélecteur de région situé dans la barre de navigation supérieure.

  2. Choisissez Launch Amazon Comprehend.

  3. Dans le volet de navigation de gauche, sélectionnez Analysis jobs.

  4. Choisissez Créer une tâche.

  5. Dans la section Paramètres du job, procédez comme suit :

    1. Pour Nom, saisissez data-entities-analysis.

    2. Pour le type d'analyse, sélectionnez Entités.

    3. Dans Langue, choisissez l'anglais.

    4. Gardez le chiffrement Job désactivé.

  6. Dans la section Données d'entrée, procédez comme suit :

    1. Pour Source de données, sélectionnez Mes documents.

    2. Pour l'emplacement S3, choisissez Browse S3.

    3. Pour Choose resources, cliquez sur le nom de votre bucket dans la liste des buckets.

    4. Pour Objets, sélectionnez le bouton d'option pour data et choisissez Choisir.

    5. Pour Format d'entrée, choisissez Un document par fichier.

  7. Dans la section Données de sortie, procédez comme suit :

    1. Pour l'emplacement S3, choisissez Browse S3, puis sélectionnez la case d'option correspondant à votre bucket dans la liste des buckets et choisissez Choose.

    2. Maintenez le chiffrement désactivé.

  8. Dans la section Autorisations d'accès, procédez comme suit :

    1. Pour le rôle IAM, choisissez Create an IAM role.

    2. Pour les autorisations d'accès, choisissez les compartiments S3 d'entrée et de sortie.

    3. Dans le champ Suffixe du nom, entrezcomprehend-role. Ce rôle permet d'accéder à votre compartiment Amazon S3.

  9. Conservez les paramètres VPC par défaut.

  10. Choisissez Créer une tâche.

  1. Pour créer et associer un rôle IAM à Amazon Comprehend qui le reconnaisse comme une entité de confiance, procédez comme suit :

    1. Enregistrez la politique de confiance suivante sous forme de fichier JSON appelé comprehend-trust-policy.json dans un éditeur de texte sur votre appareil local.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. Pour créer un rôle IAM appelé comprehend-role et y joindre votre comprehend-trust-policy.json fichier enregistré, utilisez la commande create-role :

      Linux
      aws iam create-role \ --role-name comprehend-role \ --assume-role-policy-document file://path/comprehend-trust-policy.json

      Où :

      • path/est le chemin du fichier vers votre comprehend-trust-policy.json appareil local.

      macOS
      aws iam create-role \ --role-name comprehend-role \ --assume-role-policy-document file://path/comprehend-trust-policy.json

      Où :

      • path/est le chemin du fichier vers votre comprehend-trust-policy.json appareil local.

      Windows
      aws iam create-role ^ --role-name comprehend-role ^ --assume-role-policy-document file://path/comprehend-trust-policy.json

      Où :

      • path/est le chemin du fichier vers votre comprehend-trust-policy.json appareil local.

    3. Copiez l'Amazon Resource Name (ARN) dans votre éditeur de texte et enregistrez-le localement sous le nom decomprehend-role-arn.

      Note

      Le format de l'ARN est similaire àarn:aws:iam::123456789012:role/comprehend-role. Vous avez besoin de l'ARN sous lequel vous avez enregistré comprehend-role-arn pour exécuter la tâche d'analyse Amazon Comprehend.

  2. Pour créer et associer une politique IAM à votre rôle IAM qui lui accorde l'autorisation d'accéder à votre compartiment S3, procédez comme suit :

    1. Enregistrez la politique de confiance suivante sous forme de fichier JSON appelé comprehend-S3-access-policy.json dans un éditeur de texte sur votre appareil local.

      { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" } ] }
    2. Pour créer une politique IAM appelée comprehend-S3-access-policy pour accéder à votre compartiment S3, utilisez la commande create-policy :

      Linux
      aws iam create-policy \ --policy-name comprehend-S3-access-policy \ --policy-document file://path/comprehend-S3-access-policy.json

      Où :

      • path/est le chemin du fichier vers votre comprehend-S3-access-policy.json appareil local.

      macOS
      aws iam create-policy \ --policy-name comprehend-S3-access-policy \ --policy-document file://path/comprehend-S3-access-policy.json

      Où :

      • path/est le chemin du fichier vers votre comprehend-S3-access-policy.json appareil local.

      Windows
      aws iam create-policy ^ --policy-name comprehend-S3-access-policy ^ --policy-document file://path/comprehend-S3-access-policy.json

      Où :

      • path/est le chemin du fichier vers votre comprehend-S3-access-policy.json appareil local.

    3. Copiez l'Amazon Resource Name (ARN) dans votre éditeur de texte et enregistrez-le localement sous le nom decomprehend-S3-access-arn.

      Note

      Le format de l'ARN est similaire àarn:aws:iam::123456789012:role/comprehend-S3-access-policy. Vous avez besoin de l'ARN sous lequel vous avez enregistré comprehend-S3-access-arn pour l'associer comprehend-S3-access-policy à votre rôle IAM.

    4. Pour l'associer comprehend-S3-access-policy à votre rôle IAM, utilisez la attach-role-policycommande :

      Linux
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name comprehend-role

      Où :

      • policy-arnest l'ARN sous lequel vous avez enregistrécomprehend-S3-access-arn.

      macOS
      aws iam attach-role-policy \ --policy-arn policy-arn \ --role-name comprehend-role

      Où :

      • policy-arnest l'ARN sous lequel vous avez enregistrécomprehend-S3-access-arn.

      Windows
      aws iam attach-role-policy ^ --policy-arn policy-arn ^ --role-name comprehend-role

      Où :

      • policy-arnest l'ARN sous lequel vous avez enregistrécomprehend-S3-access-arn.

  3. Pour exécuter une tâche d'analyse d'entités Amazon Comprehend, utilisez la start-entities-detection-jobcommande suivante :

    Linux
    aws comprehend start-entities-detection-job \ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \ --data-access-role-arn role-arn \ --job-name data-entities-analysis \ --language-code en \ --region aws-region

    Où :

    • amzn-s3-demo-bucket est le nom de votre compartiment S3,

    • role-arnest l'ARN sous lequel vous avez enregistrécomprehend-role-arn,

    • aws-regionest votre AWS région.

    macOS
    aws comprehend start-entities-detection-job \ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \ --data-access-role-arn role-arn \ --job-name data-entities-analysis \ --language-code en \ --region aws-region

    Où :

    • amzn-s3-demo-bucket est le nom de votre compartiment S3,

    • role-arnest l'ARN sous lequel vous avez enregistrécomprehend-role-arn,

    • aws-regionest votre AWS région.

    Windows
    aws comprehend start-entities-detection-job ^ --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^ --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^ --data-access-role-arn role-arn ^ --job-name data-entities-analysis ^ --language-code en ^ --region aws-region

    Où :

    • amzn-s3-demo-bucket est le nom de votre compartiment S3,

    • role-arnest l'ARN sous lequel vous avez enregistrécomprehend-role-arn,

    • aws-regionest votre AWS région.

  4. Copiez l'analyse des entités JobId et enregistrez-la dans un éditeur de texte souscomprehend-job-id. JobIdCela vous permet de suivre l'état de votre tâche d'analyse des entités.

  5. Pour suivre la progression de votre tâche d'analyse des entités, utilisez la describe-entities-detection-jobcommande :

    Linux
    aws comprehend describe-entities-detection-job \ --job-id entities-job-id \ --region aws-region

    Où :

    • entities-job-idest votre sauvegardecomprehend-job-id,

    • aws-regionest votre AWS région.

    macOS
    aws comprehend describe-entities-detection-job \ --job-id entities-job-id \ --region aws-region

    Où :

    • entities-job-idest votre sauvegardecomprehend-job-id,

    • aws-regionest votre AWS région.

    Windows
    aws comprehend describe-entities-detection-job ^ --job-id entities-job-id ^ --region aws-region

    Où :

    • entities-job-idest votre sauvegardecomprehend-job-id,

    • aws-regionest votre AWS région.

Cela peut prendre plusieurs minutes pour que le passe JobStatus àCOMPLETED.

À la fin de cette étape, Amazon Comprehend stocke les résultats de l'analyse des entités sous forme de output.tar.gz fichier compressé dans un output dossier généré automatiquement dans votre compartiment S3. Assurez-vous que le statut de votre tâche d'analyse est terminé avant de passer à l'étape suivante.