

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Paso 2: Ejecutar un trabajo de análisis de entidades en Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis"></a>

Tras almacenar el conjunto de datos de muestra en su bucket de S3, ejecuta un trabajo de análisis de entidades de Amazon Comprehend para extraer entidades de sus documentos. Estas entidades formarán atributos personalizados de Amazon Kendra y le ayudarán a filtrar los resultados de búsqueda en su índice. Para más información, consulte [Detectar entidades](https://docs.aws.amazon.com/comprehend/latest/dg/how-entities.html).

**Topics**
+ [Ejecución de un trabajo de análisis de entidades de Amazon Comprehend](#tutorial-search-metadata-entities-analysis-job)

## Ejecución de un trabajo de análisis de entidades de Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis-job"></a>

Para extraer entidades de su conjunto de datos, ejecute un trabajo de análisis de entidades de Amazon Comprehend.

Si utiliza la AWS CLI en este paso, primero debe crear y adjuntar una función y una política de AWS IAM para Amazon Comprehend y, a continuación, ejecutar un trabajo de análisis de entidades. Para ejecutar un trabajo de análisis de entidades en sus datos de muestra, Amazon Comprehend necesita:
+ una función AWS Identity and Access Management (IAM) que la reconozca como una entidad de confianza
+ una política de AWS IAM asociada a la función de IAM que le otorga permisos para acceder a su bucket de S3

Para obtener más información, consulte [Cómo funciona Amazon Comprehend con IAM](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_service-with-iam.html) y las políticas basadas en la [identidad](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_id-based-policy-examples.html) de Amazon Comprehend.

### Para ejecutar un trabajo de análisis de entidades de Amazon Comprehend (Consola)
<a name="tutorial-search-metadata-entities-analysis-console"></a>

1. Abra la consola Amazon Comprehend en. [https://console.aws.amazon.com/comprehend/](https://console.aws.amazon.com/comprehend/)
**importante**  
Asegúrese de estar en la misma región en la que creó el bucket de Amazon S3. Si se encuentra en otra región, elija la AWS región en la que creó su bucket de S3 en el **selector de regiones** de la barra de navegación superior.

1. Elija **Lanzar Amazon Comprehend**.

1.  En el panel de navegación izquierdo, elija **Trabajos de análisis**.

1.  Seleccione **Crear trabajo**.

1. En la sección **Configuración**, realice lo siguiente:

   1.  En **Nombre**, escriba **data-entities-analysis**.

   1. En **Tipo de análisis**, elija **Entidades**.

   1. En **Idioma**, elija **Inglés**.

   1. Mantenga desactivado el **cifrado de trabajos**.

1. En la sección **Datos de entrada**, realice lo siguiente:

   1. En **Origen de datos**, seleccione **Mis documentos**.

   1. Para la **ubicación de S3**, elija **Examinar S3**.

   1. En **Elegir recursos**, haga clic en el nombre de su bucket de la lista.

   1. Para **Objetos**, seleccione el botón de opción para `data` y seleccione **Elegir**.

   1. En **Formato de entrada**, elija **Un documento por archivo**.

1. En la sección **Datos de salida**, realice lo siguiente:

   1. Para la **ubicación de S3**, elija **Examinar S3** y, a continuación, seleccione la casilla de opciones para su bucket en la lista de buckets y seleccione **Elegir**.

   1. Mantenga desactivado el **Cifrado**.

1. En la sección **Permisos de acceso**, haga lo siguiente:

   1. En **Rol de IAM**, elija **Crear un nuevo rol**.

   1. Para ver **los permisos de acceso**, seleccione **Buckets de S3 de entrada y salida**.

   1. En **Sufijo de nombre**, escriba **comprehend-role**. Este rol proporciona acceso a su bucket de Amazon S3.

1. Mantenga la **Configuración de la VPC** predeterminada.

1. Seleccione **Crear tarea**.

### Para ejecutar un trabajo de análisis de entidades de Amazon Comprehend (AWS CLI)
<a name="tutorial-search-metadata-entities-analysis-cli"></a>

1. Para crear y adjuntar un rol de IAM para Amazon Comprehend que lo reconozca como una entidad de confianza, haga lo siguiente:

   1. Guarde la siguiente política de confianza como un archivo JSON llamado `comprehend-trust-policy.json` en un editor de texto de su dispositivo local.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "comprehend.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

------

   1. Para crear un rol de IAM llamado `comprehend-role` y adjuntarle el archivo `comprehend-trust-policy.json` guardado, use el comando [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html):

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-trust-policy.json` en su dispositivo local.

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-trust-policy.json` en su dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name comprehend-role ^
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-trust-policy.json` en su dispositivo local.

------

   1. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo de forma local como `comprehend-role-arn`.
**nota**  
El ARN tiene un formato similar a *arn:aws:iam::123456789012:role/comprehend-role*. Necesita el ARN que guardó como `comprehend-role-arn` para ejecutar el trabajo de análisis de Amazon Comprehend.

1. Para crear y adjuntar una política de IAM a su rol de IAM que le conceda permisos para acceder a su bucket de S3, haga lo siguiente:

   1. Guarde la siguiente política de confianza como un archivo JSON llamado `comprehend-S3-access-policy.json` en un editor de texto de su dispositivo local.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "s3:GetObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:ListBucket"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:PutObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

   1. Para crear una política de IAM llamada `comprehend-S3-access-policy` para acceder a su bucket de S3, utilice el comando [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html):

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-S3-access-policy.json` en su dispositivo local.

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-S3-access-policy.json` en su dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name comprehend-S3-access-policy ^
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-S3-access-policy.json` en su dispositivo local.

------

   1. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo de forma local como `comprehend-S3-access-arn`.
**nota**  
El ARN tiene un formato similar a *arn:aws:iam::123456789012:role/comprehend-S3-access-policy*. Necesita el ARN que guardó como `comprehend-S3-access-arn` para asociar el `comprehend-S3-access-policy` a su rol de IAM.

   1. Para asociarlo `comprehend-S3-access-policy` a su función de IAM, utilice el comando: [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Donde:
      + *policy-arn*es el ARN con el que guardaste. `comprehend-S3-access-arn`

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Donde:
      + *policy-arn*es el ARN con el que guardaste. `comprehend-S3-access-arn`

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name comprehend-role
      ```

      Donde:
      + *policy-arn*es el ARN con el que guardaste. `comprehend-S3-access-arn`

------

1. Para ejecutar un trabajo de análisis de entidades de Amazon Comprehend, utilice el [start-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/start-entities-detection-job.html)comando:

------
#### [ Linux ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3,
   + *role-arn*es el ARN como el que guardaste, `comprehend-role-arn`
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3,
   + *role-arn*es el ARN como el que guardaste, `comprehend-role-arn`
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws comprehend start-entities-detection-job ^
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^
           --data-access-role-arn role-arn ^
           --job-name data-entities-analysis ^
           --language-code en ^
           --region aws-region
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3,
   + *role-arn*es el ARN como el que guardaste, `comprehend-role-arn`
   + *aws-region*es tu AWS región.

------

1. Copie el análisis de entidades `JobId` y guárdelo en un editor de texto como `comprehend-job-id`. El `JobId` le ayuda a realizar el seguimiento del estado de su trabajo de análisis de entidades.

1. Para realizar un seguimiento del progreso de su trabajo de análisis de entidades, utilice el [describe-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/describe-entities-detection-job.html)comando:

------
#### [ Linux ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Donde:
   + *entities-job-id*es tu guardado`comprehend-job-id`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Donde:
   + *entities-job-id*es tu salvado`comprehend-job-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws comprehend describe-entities-detection-job ^
           --job-id entities-job-id ^
           --region aws-region
   ```

   Donde:
   + *entities-job-id*es tu salvado`comprehend-job-id`,
   + *aws-region*es tu AWS región.

------

Puede tardar varios minutos en cambiar el `JobStatus` a `COMPLETED`.

Al final de este paso, Amazon Comprehend almacena los resultados del análisis de entidades como un archivo `output.tar.gz` comprimido dentro de una carpeta `output` generada automáticamente en su bucket de S3. Asegúrese de que el estado de su trabajo de análisis esté completo antes de pasar al siguiente paso.