本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
步驟 2:(CLI僅)創建 Amazon Comprehend IAM 角色
只有當您使用 AWS Command Line Interface (AWS CLI) 完成此自學課程時,才需要執行此步驟。如果您使用 Amazon Comprehend 主控台執行分析任務,請跳至。步驟 3:在 Amazon S3 中的文件上執行分析任務
若要執行分析任務,Amazon Comprehend 需要存取包含範例資料集且包含工作輸出的 Amazon S3 儲存貯體。IAM角色可讓您控制 AWS 服務或使用者的權限。在此步驟中,您會建立 Amazon Comprehend 的IAM角色。然後,您建立並附加到此角色,以資源為基礎的政策,以授予 Amazon Comprehend 存取您的 S3 儲存貯體的存取權。在此步驟結束時,Amazon Comprehend 將擁有必要的許可,以存取您的輸入資料、存放輸出以及執行情緒和實體分析任務。
如需IAM搭配使用亞馬遜的詳細資訊,請參閱。亞馬遜如何理解與工作 IAM
必要條件
開始之前,請執行以下動作:
-
使用代碼或文本編輯器來保存JSON政策並跟踪您的 Amazon 資源名稱(ARNs)。
建立 IAM 角色
若要存取您的 Amazon 簡單儲存服務 (亞馬遜 S3) 儲存貯體,亞馬遜需要擔任 AWS Identity and Access Management (IAM) 角色。該IAM角色將 Amazon Comprehend 聲明為受信任的實體。在 Amazon Comprehend 擔任該角色並成為受信任的實體之後,您可以將儲存貯體存取權限授與 Amazon Comprehend。在此步驟中,您會建立將 Amazon Comprehend 標示為受信任實體的角色。您可以使用 AWS CLI 或 Amazon Comprehend 主控台建立角色。若要使用主控台,請跳至步驟 3:在 Amazon S3 中的文件上執行分析任務。
Amazon Comprehend 主控台可讓您選取角色名稱包含「Comprehend」且信任政策包含的角色。comprehend.amazonaws.com如果您希望主控台顯示這些準則,請設定您CLI建立的角色以符合這些準則。
若要為 Amazon Comprehend 創建IAM角色 ()AWS CLI
-
將下列信任原則儲存為JSON電腦上程式碼或文字編輯器
comprehend-trust-policy.json
中呼叫的文件。此信任政策將 Amazon Comprehend 宣告為受信任的實體,並允許其擔任角色。IAM{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
若要建立IAM角色,請執行下列 AWS CLI 命令。命令會建立名為的IAM角色,
AmazonComprehendServiceRole-access-role
並將信任原則附加至該角色。
以本機電腦的JSON文件路徑取代。path/
aws iam create-role --role-name AmazonComprehendServiceRole-access-role --assume-role-policy-document file://
path/
comprehend-trust-policy.json提示
如果您收到
剖析參數訊息時發生錯誤
,表示JSON信任原則檔的路徑可能不正確。根據您的主目錄提供檔案的相對路徑。 -
複製 Amazon 資源名稱 (ARN) 並將其儲存在文字編輯器中。具ARN有類似於的格式
。您需要這個功ARN能才能執 Amazon Comprehend 分析任務。arn:aws:iam::123456789012:role/AmazonComprehendServiceRole-access-role
將IAM策略附加到IAM角色
若要存取您的 Amazon S3 儲存貯體,Amazon Comprehend 需要列出、讀取和寫入的許可。若要授予 Amazon Comprehend 所需的許可,請建立IAM政策並將其附加到您的IAM角色。該IAM政策允許 Amazon Comprehend 從儲存貯體擷取輸入資料,並將分析結果寫入儲存貯體。建立原則之後,您可以將其附加至您的IAM角色。
若要建立IAM策略 (AWS CLI)
-
將下列原則儲存為名為的JSON文件
comprehend-access-policy.json
。它會授予 Amazon Comprehend 對指定 S3 儲存貯體的存取權。{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" } ] }
-
若要建立 S3 儲存貯體存取政策,請執行下列 AWS CLI 命令。
以本機電腦的JSON文件路徑取代。path/
aws iam create-policy --policy-name comprehend-access-policy --policy-document file://
path/
comprehend-access-policy.json -
複製存取原則ARN並將其儲存在文字編輯器中。具ARN有類似於的格式
。您需要此功ARN能才能將存取原則附加至您的IAM角色。arn:aws:iam::123456789012:policy/comprehend-access-policy
若要將IAM原則附加到您的IAM角色 (AWS CLI)
-
執行下列命令。取代
為您在上一個步驟中複製的存取原則ARN。policy-arn
aws iam attach-role-policy --policy-arn
policy-arn
--role-name AmazonComprehendServiceRole-access-role
您現在擁有一個名為的IAM角色,AmazonComprehendServiceRole-access-role
該角色具有適用於 Amazon Comprehend 的信任政策,以及授予 Amazon Comprehend 存取 S3 儲存貯體的存取政策。您也將IAM角色ARN的複製到文字編輯器。