翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ステップ 2: (CLI のみ) Amazon Comprehend の IAMロールを作成する
このステップは、 AWS Command Line Interface (AWS CLI) を使用してこのチュートリアルを完了している場合にのみ必要です。Amazon Comprehend コンソールを使用して分析ジョブを実行する場合は、「ステップ 3: Amazon S3 上のドキュメントに対する分析ジョブの実行」にスキップしてください。
Amazon Comprehend で分析ジョブを実行するには、サンプルデータセットを含み、ジョブの出力を保存する Amazon S3 バケットへのアクセスが必要です。IAM ロールを使用すると、 AWS のサービスまたはユーザーのアクセス許可を制御できます。このステップでは、Amazon Comprehend の IAMロールを作成します。次に、Amazon Comprehend に S3 バケットへのアクセスを許可するリソースベースのポリシーを作成し、このロールにアタッチします。このステップが完了すると、Amazon Comprehend は、入力データへのアクセス、出力の保存、感情分析とエンティティ分析ジョブの実行に必要な権限を取得できます。
Amazon Comprehend IAMでの の使用の詳細については、「」を参照してくださいAmazon Comprehend と の連携方法 IAM。 Amazon Comprehend
前提条件
開始する前に、以下を実行します。
-
ステップ 1: Amazon S3 にドキュメントを追加する を完了します。
-
JSON ポリシーを保存し、Amazon リソースネーム () を追跡するためのコードまたはテキストエディタを用意しますARNs。
IAM ロールを作成する
Amazon Simple Storage Service (Amazon S3) バケットにアクセスするには、Amazon Comprehend が AWS Identity and Access Management (IAM) ロールを引き受ける必要があります。このIAMロールは、Amazon Comprehend を信頼されたエンティティとして宣言します。Amazon Comprehend がロールを引き受けて信頼できるエンティティになると、Amazon Comprehend にバケットアクセス権限を付与できます。このステップでは、Amazon Comprehend を信頼できるエンティティとしてラベル付けするロールを作成します。ロールは、 AWS CLI または Amazon Comprehend コンソールを使用して作成できます。コンソールを使用するには、「ステップ 3: Amazon S3 上のドキュメントに対する分析ジョブの実行」にスキップしてください。
Amazon Comprehend コンソールでは、ロール名に「Comprehend」が含まれ、信頼ポリシーに comprehend.amazonaws.com が含まれるロールを選択できます。コンソールでこれらの条件を表示する場合は、 がCLI作成したロールをこれらの条件を満たすように設定します。
Amazon Comprehend の IAMロールを作成するには (AWS CLI)
-
次の信頼ポリシーを、コンピュータのコードまたはテキストエディタ
comprehend-trust-policy.json
で という名前のJSONドキュメントとして保存します。この信頼ポリシーは、Amazon Comprehend を信頼されたエンティティとして宣言し、 IAMロールを引き受けることを許可します。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
IAM ロールを作成するには、次の AWS CLI コマンドを実行します。コマンドは、 という名前のIAMロールを作成し
AmazonComprehendServiceRole-access-role
、信頼ポリシーをロールにアタッチします。をローカルコンピュータのJSONドキュメントへのパス
に置き換えます。path/
aws iam create-role --role-name AmazonComprehendServiceRole-access-role --assume-role-policy-document file://
path/
comprehend-trust-policy.jsonヒント
エラー解析パラメータ
メッセージが表示された場合は、JSON信頼ポリシーファイルへのパスが正しくない可能性があります。ホームディレクトリに基づいて、ファイルの相対パスを指定します。 -
Amazon リソースネーム (ARN) をコピーし、テキストエディタに保存します。の形式ARNは に似ています
。これは、Amazon Comprehend 分析ジョブを実行するARNために必要です。arn:aws:iam::123456789012:role/AmazonComprehendServiceRole-access-role
IAM ポリシーをIAMロールにアタッチする
Amazon S3 バケットにアクセスするには、Amazon Comprehend にリスト、読み取り、書き込みの許可が必要です。必要なアクセス許可を Amazon Comprehend に付与するには、 IAMポリシーを作成してIAMロールにアタッチします。このIAMポリシーにより、Amazon Comprehend はバケットから入力データを取得し、分析結果をバケットに書き込むことができます。ポリシーを作成したら、IAMロールにアタッチします。
IAM ポリシーを作成するには (AWS CLI)
-
次のポリシーを というJSONドキュメントとしてローカルに保存します
comprehend-access-policy.json
。Amazon Comprehend に指定された S3 バケットへのアクセスを付与します。{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" } ] }
-
S3 バケットアクセスポリシーを作成するには、次の AWS CLI コマンドを実行します。をローカルコンピュータのJSONドキュメントへのパス
に置き換えます。path/
aws iam create-policy --policy-name comprehend-access-policy --policy-document file://
path/
comprehend-access-policy.json -
アクセスポリシーをコピーARNし、テキストエディタに保存します。の形式ARNは に似ています
。アクセスポリシーARNをIAMロールにアタッチするには、これが必要です。arn:aws:iam::123456789012:policy/comprehend-access-policy
IAM ポリシーをIAMロールにアタッチするには (AWS CLI)
-
以下のコマンドを実行します。を、前のステップでコピーARNしたアクセスポリシー
に置き換えます。policy-arn
aws iam attach-role-policy --policy-arn
policy-arn
--role-name AmazonComprehendServiceRole-access-role
これで、Amazon Comprehend の信頼ポリシーと、S3 バケットへのアクセスを Amazon Comprehend に許可するアクセスポリシーAmazonComprehendServiceRole-access-role
を持つ というIAMロールができました。 S3 IAM ロールARNの もテキストエディタにコピーされます。