本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
只有在您使用 AWS Command Line Interface (AWS CLI) 完成本教學課程時,才需要此步驟。如果您使用 Amazon Comprehend 主控台執行分析任務,請跳至 步驟 3:在 Amazon S3 中的文件上執行分析任務。
若要執行分析任務,Amazon Comprehend 需要存取包含範例資料集的 Amazon S3 儲存貯體,並將包含任務的輸出。IAM 角色可讓您控制 AWS 服務或使用者的許可。在此步驟中,您會為 Amazon Comprehend 建立 IAM 角色。然後,您可以建立資源型政策並將其連接至此角色,以授予 Amazon Comprehend 存取 S3 儲存貯體的權限。在此步驟結束時,Amazon Comprehend 將擁有必要許可,以存取您的輸入資料、儲存輸出,以及執行情緒和實體分析任務。
如需搭配 Amazon Comprehend 使用 IAM 的詳細資訊,請參閱 Amazon Comprehend 如何與 IAM 搭配使用。
先決條件
開始之前,請執行以下動作:
-
使用程式碼或文字編輯器來儲存 JSON 政策,並追蹤您的 Amazon Resource Name (ARNs)。
建立 IAM 角色
若要存取您的 Amazon Simple Storage Service (Amazon S3) 儲存貯體,Amazon Comprehend 需要擔任 AWS Identity and Access Management (IAM) 角色。IAM 角色將 Amazon Comprehend 宣告為信任的實體。在 Amazon Comprehend 擔任該角色並成為受信任實體之後,您可以將儲存貯體存取許可授予 Amazon Comprehend。在此步驟中,您會建立將 Amazon Comprehend 標記為信任實體的角色。您可以使用 AWS CLI 或 Amazon Comprehend 主控台建立角色。若要使用 主控台,請跳至 步驟 3:在 Amazon S3 中的文件上執行分析任務。
Amazon Comprehend 主控台可讓您選取角色名稱包含 'Comprehend' 且信任政策包含 的角色comprehend.amazonaws.com。如果您希望主控台顯示這些條件,請設定 CLI 建立的角色以符合這些條件。
為 Amazon Comprehend (AWS CLI) 建立 IAM 角色
-
將下列信任政策儲存為在電腦上程式碼或文字編輯器
comprehend-trust-policy.json
中呼叫的 JSON 文件。此信任政策會將 Amazon Comprehend 宣告為信任的實體,並允許其擔任 IAM 角色。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "comprehend.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
若要建立 IAM 角色,請執行下列 AWS CLI 命令。命令會建立名為 的 IAM 角色,
AmazonComprehendServiceRole-access-role
並將信任政策連接至角色。
將 取代為本機電腦的 JSON 文件路徑。path/
aws iam create-role --role-name AmazonComprehendServiceRole-access-role --assume-role-policy-document file://
path/
comprehend-trust-policy.json提示
如果您收到
錯誤剖析參數
訊息,則 JSON 信任政策檔案的路徑可能不正確。根據您的主目錄提供 檔案的相對路徑。 -
複製 Amazon Resource Name (ARN),並將其儲存在文字編輯器中。ARN 的格式類似於
。您需要此 ARN 才能執行 Amazon Comprehend 分析任務。arn:aws:iam::123456789012:role/AmazonComprehendServiceRole-access-role
將 IAM 政策連接至 IAM 角色
若要存取 Amazon S3 儲存貯體,Amazon Comprehend 需要列出、讀取和寫入的許可。若要為 Amazon Comprehend 提供必要的許可,請建立 IAM 政策並將其連接至您的 IAM 角色。IAM 政策允許 Amazon Comprehend 從儲存貯體擷取輸入資料,並將分析結果寫入儲存貯體。建立政策後,您可以將政策連接至 IAM 角色。
建立 IAM 政策 (AWS CLI)
-
在本機將下列政策儲存為名為 的 JSON 文件
comprehend-access-policy.json
。它授予 Amazon Comprehend 對指定 S3 儲存貯體的存取權。{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" } ] }
-
若要建立 S3 儲存貯體存取政策,請執行下列 AWS CLI 命令。
將 取代為本機電腦的 JSON 文件路徑。path/
aws iam create-policy --policy-name comprehend-access-policy --policy-document file://
path/
comprehend-access-policy.json -
複製存取政策 ARN,並將其儲存在文字編輯器中。ARN 的格式類似於
。您需要此 ARN 才能將存取政策連接至您的 IAM 角色。arn:aws:iam::123456789012:policy/comprehend-access-policy
將 IAM 政策連接至您的 IAM 角色 (AWS CLI)
-
執行下列命令。
將 取代為您在上一個步驟中複製的存取政策 ARN。policy-arn
aws iam attach-role-policy --policy-arn
policy-arn
--role-name AmazonComprehendServiceRole-access-role
您現在有一個名為 AmazonComprehendServiceRole-access-role
的 IAM 角色,其具有 Amazon Comprehend 的信任政策,以及授予 Amazon Comprehend 存取 S3 儲存貯體的存取政策。您也可以將 IAM 角色的 ARN 複製到文字編輯器。