選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

步驟 2:(僅限 CLI) 為 Amazon Comprehend 建立 IAM 角色

焦點模式
步驟 2:(僅限 CLI) 為 Amazon Comprehend 建立 IAM 角色 - Amazon Comprehend

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

只有在您使用 AWS Command Line Interface (AWS CLI) 完成本教學課程時,才需要此步驟。如果您使用 Amazon Comprehend 主控台執行分析任務,請跳至 步驟 3:在 Amazon S3 中的文件上執行分析任務

若要執行分析任務,Amazon Comprehend 需要存取包含範例資料集的 Amazon S3 儲存貯體,並將包含任務的輸出。IAM 角色可讓您控制 AWS 服務或使用者的許可。在此步驟中,您會為 Amazon Comprehend 建立 IAM 角色。然後,您可以建立資源型政策並將其連接至此角色,以授予 Amazon Comprehend 存取 S3 儲存貯體的權限。在此步驟結束時,Amazon Comprehend 將擁有必要許可,以存取您的輸入資料、儲存輸出,以及執行情緒和實體分析任務。

如需搭配 Amazon Comprehend 使用 IAM 的詳細資訊,請參閱 Amazon Comprehend 如何與 IAM 搭配使用

先決條件

開始之前,請執行以下動作:

建立 IAM 角色

若要存取您的 Amazon Simple Storage Service (Amazon S3) 儲存貯體,Amazon Comprehend 需要擔任 AWS Identity and Access Management (IAM) 角色。IAM 角色將 Amazon Comprehend 宣告為信任的實體。在 Amazon Comprehend 擔任該角色並成為受信任實體之後,您可以將儲存貯體存取許可授予 Amazon Comprehend。在此步驟中,您會建立將 Amazon Comprehend 標記為信任實體的角色。您可以使用 AWS CLI 或 Amazon Comprehend 主控台建立角色。若要使用 主控台,請跳至 步驟 3:在 Amazon S3 中的文件上執行分析任務

Amazon Comprehend 主控台可讓您選取角色名稱包含 'Comprehend' 且信任政策包含 的角色comprehend.amazonaws.com。如果您希望主控台顯示這些條件,請設定 CLI 建立的角色以符合這些條件。

為 Amazon Comprehend (AWS CLI) 建立 IAM 角色
  1. 將下列信任政策儲存為在電腦上程式碼或文字編輯器comprehend-trust-policy.json中呼叫的 JSON 文件。此信任政策會將 Amazon Comprehend 宣告為信任的實體,並允許其擔任 IAM 角色。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. 若要建立 IAM 角色,請執行下列 AWS CLI 命令。命令會建立名為 的 IAM 角色,AmazonComprehendServiceRole-access-role並將信任政策連接至角色。path/ 將 取代為本機電腦的 JSON 文件路徑。

    aws iam create-role --role-name AmazonComprehendServiceRole-access-role --assume-role-policy-document file://path/comprehend-trust-policy.json
    提示

    如果您收到錯誤剖析參數訊息,則 JSON 信任政策檔案的路徑可能不正確。根據您的主目錄提供 檔案的相對路徑。

  3. 複製 Amazon Resource Name (ARN),並將其儲存在文字編輯器中。ARN 的格式類似於 arn:aws:iam::123456789012:role/AmazonComprehendServiceRole-access-role。您需要此 ARN 才能執行 Amazon Comprehend 分析任務。

將 IAM 政策連接至 IAM 角色

若要存取 Amazon S3 儲存貯體,Amazon Comprehend 需要列出、讀取和寫入的許可。若要為 Amazon Comprehend 提供必要的許可,請建立 IAM 政策並將其連接至您的 IAM 角色。IAM 政策允許 Amazon Comprehend 從儲存貯體擷取輸入資料,並將分析結果寫入儲存貯體。建立政策後,您可以將政策連接至 IAM 角色。

建立 IAM 政策 (AWS CLI)
  1. 在本機將下列政策儲存為名為 的 JSON 文件comprehend-access-policy.json。它授予 Amazon Comprehend 對指定 S3 儲存貯體的存取權。

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" } ] }
  2. 若要建立 S3 儲存貯體存取政策,請執行下列 AWS CLI 命令。path/ 將 取代為本機電腦的 JSON 文件路徑。

    aws iam create-policy --policy-name comprehend-access-policy --policy-document file://path/comprehend-access-policy.json
  3. 複製存取政策 ARN,並將其儲存在文字編輯器中。ARN 的格式類似於 arn:aws:iam::123456789012:policy/comprehend-access-policy。您需要此 ARN 才能將存取政策連接至您的 IAM 角色。

將 IAM 政策連接至您的 IAM 角色 (AWS CLI)
  • 執行下列命令。policy-arn 將 取代為您在上一個步驟中複製的存取政策 ARN。

    aws iam attach-role-policy --policy-arn policy-arn --role-name AmazonComprehendServiceRole-access-role

您現在有一個名為 AmazonComprehendServiceRole-access-role的 IAM 角色,其具有 Amazon Comprehend 的信任政策,以及授予 Amazon Comprehend 存取 S3 儲存貯體的存取政策。您也可以將 IAM 角色的 ARN 複製到文字編輯器。

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。