

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Tutorial: Creación de una solución de búsqueda inteligente y enriquecida con metadatos con Amazon Kendra
<a name="tutorial-search-metadata"></a>

Este tutorial le muestra cómo crear una solución de búsqueda inteligente enriquecida con metadatos y basada en lenguaje natural para los datos de su empresa mediante [Amazon Kendra](https://aws.amazon.com/kendra/), [Amazon Comprehend](https://aws.amazon.com/comprehend/), [Amazon Simple Storage Service](https://aws.amazon.com/s3/) (S3), y [AWS CloudShell](https://aws.amazon.com/cloudshell/).

Amazon Kendra es un servicio de búsqueda inteligente que puede crear un índice de búsqueda para sus repositorios de datos no estructurados en lenguaje natural. Para facilitar a sus clientes la búsqueda y el filtrado de las respuestas relevantes, puede utilizar Amazon Comprehend para extraer metadatos de sus datos e incorporarlos a su índice de búsqueda de Amazon Kendra.

Amazon Comprehend es un servicio de procesamiento de lenguaje natural (NLP) que puede identificar entidades. Las entidades son referencias a personas, lugares, ubicaciones, organizaciones y objetos en sus datos.

En este tutorial, se utiliza un conjunto de datos de muestra de artículos de noticias para extraer entidades, convertirlas en metadatos e incorporarlas al índice de Amazon Kendra para realizar búsquedas. Los metadatos agregados le permiten filtrar los resultados de la búsqueda utilizando cualquier subconjunto de estas entidades y mejoran la precisión de la búsqueda. Al seguir este tutorial, aprenderá a crear una solución de búsqueda para los datos de su empresa sin necesidad de conocimientos especializados en machine learning.

**En este tutorial, se muestra cómo crear una solución de búsqueda mediante los siguientes pasos:**

1. Almacenamiento de un conjunto de datos de muestra de artículos de noticias en Amazon S3.

1. Uso de Amazon Comprehend para extraer entidades de sus datos.

1. Ejecutar un script de Python 3 para convertir las entidades al formato de metadatos de índice de Amazon Kendra y almacenar estos metadatos en S3.

1. Crear un índice de búsqueda de Amazon Kendra e ingerir los datos y los metadatos.

1. Consulta del índice de búsqueda.

**El siguiente diagrama muestra el flujo de trabajo:**

![\[Diagrama de flujo de trabajo de los procedimientos del tutorial.\]](http://docs.aws.amazon.com/es_es/kendra/latest/dg/images/tutorial-workflow.png)


**Tiempo estimado para completar este tutorial:** 1 hora

**Coste estimado:** algunas de las acciones de este tutorial conllevan cargos en tu AWS cuenta. Para obtener más información sobre el coste de cada servicio, consulte las páginas de precios de [Amazon S3](https://aws.amazon.com/s3/pricing/), [Amazon Comprehend](https://aws.amazon.com/comprehend/pricing/), [AWS CloudShell](https://aws.amazon.com/cloudshell/pricing/) y [ Amazon Kendra](https://aws.amazon.com/kendra/pricing/).

**Topics**
+ [Requisitos previos](#tutorial-search-metadata-prereqs)
+ [Paso 1: Añadir documentos a Amazon S3](tutorial-search-metadata-add-documents.md)
+ [Paso 2: Ejecutar un trabajo de análisis de entidades en Amazon Comprehend](tutorial-search-metadata-entities-analysis.md)
+ [Paso 3: Formatear el resultado del análisis de entidades como metadatos de Amazon Kendra](tutorial-search-metadata-format-output.md)
+ [Paso 4: Creación de un índice de Amazon Kendra e ingesta de los metadatos](tutorial-search-metadata-create-index-ingest.md)
+ [Paso 5: Consulta del índice de Amazon Kendra](tutorial-search-metadata-query-kendra.md)
+ [Paso 6: Limpieza](tutorial-search-metadata-cleanup.md)

## Requisitos previos
<a name="tutorial-search-metadata-prereqs"></a>

Para completar este tutorial, necesita los siguientes recursos:
+ Una AWS cuenta. Si no tienes una AWS cuenta, sigue los pasos que se indican en [Configuración de Amazon Kendra](https://docs.aws.amazon.com/kendra/latest/dg/setup.html#aws-kendra-set-up-aws-account) para configurar tu AWS cuenta.
+ Un ordenador de desarrollo con Windows, macOS o Linux, para acceder a la consola de gestión de AWS . Para obtener más información, consulte [Configuración de la consola AWS de administración](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/working-with-console.html).
+ Un usuario de [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM). Para obtener información sobre cómo configurar un usuario y un grupo de IAM para su cuenta, consulte la sección [Primeros pasos](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started.html) de la *Guía del usuario de IAM*.

  Si utiliza la AWS Command Line Interface, también debe adjuntar la siguiente política a su usuario de IAM para concederle los permisos básicos necesarios para completar este tutorial.

  

  

### (AWS CLI solo) política de permisos de IAM
<a name="permissions-policy"></a>

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Action": [
          "iam:GetUserPolicy",
          "iam:DeletePolicy",
          "iam:CreateRole",
          "iam:AttachRolePolicy",
          "iam:DetachRolePolicy",
          "iam:AttachUserPolicy",
          "iam:DeleteRole",
          "iam:CreatePolicy",
          "iam:GetRolePolicy",
          "s3:CreateBucket",
          "s3:ListBucket",
          "s3:DeleteObject",
          "s3:DeleteBucket",
          "s3:PutObject",
          "s3:GetObject",
          "s3:ListAllMyBuckets",
          "comprehend:StartEntitiesDetectionJob",
          "comprehend:BatchDetectEntities",
          "comprehend:ListEntitiesDetectionJobs",
          "comprehend:DescribeEntitiesDetectionJob",
          "comprehend:StopEntitiesDetectionJob",
          "comprehend:DetectEntities",
          "kendra:Query",
          "kendra:StopDataSourceSyncJob",
          "kendra:CreateDataSource",
          "kendra:BatchPutDocument",
          "kendra:DeleteIndex",
          "kendra:StartDataSourceSyncJob",
          "kendra:CreateIndex",
          "kendra:ListDataSources",
          "kendra:UpdateIndex",
          "kendra:DescribeIndex",
          "kendra:DeleteDataSource",
          "kendra:ListIndices",
          "kendra:ListDataSourceSyncJobs",
          "kendra:DescribeDataSource",
          "kendra:BatchDeleteDocument"
        ],
        "Resource": "*"
      },
      {
        "Sid": "iamPassRole",
        "Effect": "Allow",
        "Action": "iam:PassRole",
        "Resource": "*",
        "Condition": {
          "StringEquals": {
            "iam:PassedToService": [
              "s3.amazonaws.com",
              "comprehend.amazonaws.com",
              "kendra.amazonaws.com"
            ]
          }
        }
      }
    ]
  }
  ```

------

  Para más información, consulte [Creación de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) y [Adición y eliminación de permisos de identidad de IAM.](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)
+ La [lista de servicios regionales de AWS](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). Para reducir la latencia, debe elegir la región de AWS más cercana a su ubicación geográfica que sea compatible con Amazon Comprehend y Amazon Kendra.
+ (Opcional) Un [AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html). Si bien este tutorial no utiliza el cifrado, es posible que desee utilizar las mejores prácticas de cifrado para su caso de uso específico.
+ (Opcional) Una [Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html). Aunque este tutorial no utiliza una VPC, es posible que desee utilizar las mejores prácticas de VPC para garantizar la seguridad de los datos para su caso de uso específico.

# Paso 1: Añadir documentos a Amazon S3
<a name="tutorial-search-metadata-add-documents"></a>

Antes de ejecutar un trabajo de análisis de entidades de Amazon Comprehend en su conjunto de datos, debe crear un bucket de Amazon S3 para alojar los datos, los metadatos y el resultado del análisis de entidades de Amazon Comprehend.

**Topics**
+ [Descarga del conjunto de datos de muestra](#tutorial-search-metadata-add-documents-download-extract)
+ [Creación de un bucket de Amazon S3](#tutorial-search-metadata-add-documents-create-bucket)
+ [Crear carpetas de datos y metadatos en su bucket de S3](#tutorial-search-metadata-add-documents-data-metadata)
+ [Cargar los datos de entrada.](#tutorial-search-metadata-add-documents-upload-data)

## Descarga del conjunto de datos de muestra
<a name="tutorial-search-metadata-add-documents-download-extract"></a>

Antes de que Amazon Comprehend pueda ejecutar un trabajo de análisis de entidades en sus datos, debe descargar y extraer el conjunto de datos y cargarlo en un bucket de S3.

### Para descargar y extraer el conjunto de datos (consola)
<a name="tutorial-search-metadata-download-extract-console"></a>

1. Descargue la carpeta [tutorial-dataset.zip](https://docs.aws.amazon.com/kendra/latest/dg/samples/tutorial-dataset.zip) en su dispositivo.

1. Extraiga la carpeta `tutorial-dataset` para acceder a la carpeta `data`.

### Para descargar y extraer el conjunto de datos (Terminal)
<a name="tutorial-search-metadata-download-extract-cli"></a>

1. Para descargar el `tutorial-dataset`, ejecute el siguiente comando en una ventana de terminal:

------
#### [ Linux ]

   ```
   curl -o path/tutorial-dataset.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/tutorial-dataset.zip
   ```

   Donde:
   + *path/*es la ruta del archivo local a la ubicación en la que desea guardar la carpeta zip.

------
#### [ macOS ]

   ```
   curl -o path/tutorial-dataset.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/tutorial-dataset.zip
   ```

   Donde:
   + *path/*es la ruta de archivo local a la ubicación en la que desea guardar la carpeta zip.

------
#### [ Windows ]

   ```
   curl -o path/tutorial-dataset.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/tutorial-dataset.zip
   ```

   Donde:
   + *path/*es la ruta de archivo local a la ubicación en la que desea guardar la carpeta zip.

------

1. Para extraer los datos de la carpeta zip, ejecute el siguiente comando en la ventana del terminal:

------
#### [ Linux ]

   ```
   unzip path/tutorial-dataset.zip -d path/
   ```

   Donde:
   + *path/*es la ruta de archivo local a la carpeta zip guardada.

------
#### [ macOS ]

   ```
   unzip path/tutorial-dataset.zip -d path/
   ```

   Donde:
   + *path/*es la ruta de acceso local a la carpeta zip guardada.

------
#### [ Windows ]

   ```
   tar -xf path/tutorial-dataset.zip -C path/
   ```

   Donde:
   + *path/*es la ruta de acceso local a la carpeta zip guardada.

------

Al final de este paso, deberías tener los archivos extraídos en una carpeta descomprimida llamada `tutorial-dataset`. Esta carpeta contiene un archivo `README` con una atribución de código abierto de Apache 2.0 y una carpeta llamada `data` que contiene el conjunto de datos de este tutorial. El conjunto de datos consta de 100 archivos con extensiones `.story`.

## Creación de un bucket de Amazon S3
<a name="tutorial-search-metadata-add-documents-create-bucket"></a>

Después de descargar y extraer la carpeta de datos de muestra, se almacena en un bucket de Amazon S3.

**importante**  
El nombre de un bucket de Amazon S3 debe ser único en todas las AWS.

### Para crear un bucket de S3 (Consola)
<a name="tutorial-search-metadata-create-bucket-console"></a>

1. Inicie sesión en la consola de Amazon S3 Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En **Buckets**, seleccione **Crear bucket**.

1. En **Nombre del bucket**, escriba un nombre único.

1. En **Región**, elige la AWS región en la que quieres crear el bucket.
**nota**  
Debe elegir una región que admita Amazon Comprehend y Amazon Kendra. No puede cambiar la región de un bucket después de haberlo creado.

1. Mantenga la configuración predeterminada para **Bloquear el acceso público para este bucket**, el **control de versiones del bucket** y las **etiquetas**.

1. Para el **cifrado predeterminado**, seleccione **Desactivar**.

1. Mantenga la configuración predeterminada para la **Configuración avanzada**.

1. Revise la configuración del bucket y elija **Crear bucket**.

### Para crear un bucket de S3 (AWS CLI)
<a name="tutorial-search-metadata-create-bucket-cli"></a>

1. Para crear un bucket de S3 use el comando [create-bucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/create-bucket.html) en la AWS CLI.

------
#### [ Linux ]

   ```
   aws s3api create-bucket \
           --bucket amzn-s3-demo-bucket \
           --region aws-region \
           --create-bucket-configuration LocationConstraint=aws-region
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket,
   + *aws-region*es la región en la que quieres crear tu cubo.

------
#### [ macOS ]

   ```
   aws s3api create-bucket \
           --bucket amzn-s3-demo-bucket \
           --region aws-region \
           --create-bucket-configuration LocationConstraint=aws-region
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket,
   + *aws-region*es la región en la que quieres crear tu cubo.

------
#### [ Windows ]

   ```
   aws s3api create-bucket ^
           --bucket amzn-s3-demo-bucket ^
           --region aws-region ^
           --create-bucket-configuration LocationConstraint=aws-region
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket,
   + *aws-region*es la región en la que quieres crear tu cubo.

------
**nota**  
Debe elegir una región que admita Amazon Comprehend y Amazon Kendra. No puede cambiar la región de un bucket después de haberlo creado.

1. Para asegurarse de que su bucket se creó correctamente, utilice el comando [list](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/ls.html):

------
#### [ Linux ]

   ```
   aws s3 ls
   ```

------
#### [ macOS ]

   ```
   aws s3 ls
   ```

------
#### [ Windows ]

   ```
   aws s3 ls
   ```

------

## Crear carpetas de datos y metadatos en su bucket de S3
<a name="tutorial-search-metadata-add-documents-data-metadata"></a>

Tras crear su bucket S3, cree carpetas de datos y metadatos en su interior.

### Para crear carpetas en su bucket de S3 (Consola)
<a name="tutorial-search-metadata-create-folders-console"></a>

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En **Buckets**, haga clic en el nombre de su bucket de la lista.

1. En la pestaña **Objetos**, elija **Crear carpeta**.

1. Para el nombre de la nueva carpeta, escriba **data**.

1. Para la configuración de cifrado de carpeta, elija **Desactivar**.

1. Elija **Crear carpeta**.

1. Repita los pasos 3 a 6 para crear otra carpeta para almacenar los metadatos de Amazon Kendra y asigne un nombre a la carpeta creada en el paso 4 **metadata**.

### Para crear carpetas en su bucket de S3 (AWS CLI)
<a name="tutorial-search-metadata-create-folders-cli"></a>

1. Para crear la carpeta `data` en su bucket de S3, utilice el comando [put-object](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object.html) en la AWS CLI:

------
#### [ Linux ]

   ```
   aws s3api put-object \
           --bucket amzn-s3-demo-bucket \
           --key data/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket.

------
#### [ macOS ]

   ```
   aws s3api put-object \
           --bucket amzn-s3-demo-bucket \
           --key data/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket.

------
#### [ Windows ]

   ```
   aws s3api put-object ^
           --bucket amzn-s3-demo-bucket ^
           --key data/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket.

------

1. Para crear la carpeta `metadata` en su bucket de S3, utilice el comando [put-object](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object.html) en la AWS CLI:

------
#### [ Linux ]

   ```
   aws s3api put-object \
           --bucket amzn-s3-demo-bucket \
           --key metadata/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket.

------
#### [ macOS ]

   ```
   aws s3api put-object \
           --bucket amzn-s3-demo-bucket \
           --key metadata/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket.

------
#### [ Windows ]

   ```
   aws s3api put-object ^
           --bucket amzn-s3-demo-bucket ^
           --key metadata/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket.

------

1. Para asegurarse de que sus carpetas se han creado correctamente, compruebe el contenido de su bucket utilizando el comando [list](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/ls.html):

------
#### [ Linux ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket.

------
#### [ macOS ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket.

------
#### [ Windows ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket.

------

## Cargar los datos de entrada.
<a name="tutorial-search-metadata-add-documents-upload-data"></a>

Tras crear las carpetas de datos y metadatos, debe cargar el conjunto de datos de muestra en la carpeta `data`.

### Para cargar el conjunto de datos de muestra en la carpeta de datos (Consola)
<a name="tutorial-search-metadata-upload-data-console"></a>

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En **Buckets**, haga clic en el nombre de su bucket de la lista y haga clic en `data`.

1. Elija **Cargar** y, a continuación, **Agregar archivo**.

1. En el cuadro de diálogo, navegue hasta la carpeta `data` incluida en la carpeta `tutorial-dataset` de su dispositivo local, seleccione todos los archivos y, a continuación, elija **Abrir**.

1. Mantenga la configuración predeterminada de **Destino**, **Permisos** y **Propiedades**.

1. Seleccione **Cargar**.

### Para cargar el conjunto de datos de muestra en la carpeta de datos (AWS CLI)
<a name="tutorial-search-metadata-upload-data-cli"></a>

1. Para cargar los datos de muestra en la carpeta `data`, utilice el comando [copy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/cp.html) en la AWS CLI:

------
#### [ Linux ]

   ```
   aws s3 cp path/tutorial-dataset/data s3://amzn-s3-demo-bucket/data/ --recursive
   ```

   Donde:
   + *path/*es la ruta del archivo a la `tutorial-dataset` carpeta de tu dispositivo,
   + amzn-s3-demo-bucket es el nombre del bucket.

------
#### [ macOS ]

   ```
   aws s3 cp path/tutorial-dataset/data s3://amzn-s3-demo-bucket/data/ --recursive
   ```

   Donde:
   + *path/*es la ruta del archivo a la `tutorial-dataset` carpeta del dispositivo,
   + amzn-s3-demo-bucket es el nombre del bucket.

------
#### [ Windows ]

   ```
   aws s3 cp path/tutorial-dataset/data s3://amzn-s3-demo-bucket/data/ --recursive
   ```

   Donde:
   + *path/*es la ruta del archivo a la `tutorial-dataset` carpeta del dispositivo,
   + amzn-s3-demo-bucket es el nombre del bucket.

------

1. Para asegurarse de que sus archivos de conjuntos de datos se han cargado correctamente en su carpeta `data`, utilice el comando [list](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/ls.html) en la AWS CLI:

------
#### [ Linux ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/data/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------
#### [ macOS ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/data/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------
#### [ Windows ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/data/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------

Al final de este paso, dispondrá de un bucket de S3 con el conjunto de datos almacenado en la carpeta `data` y de una carpeta `metadata` vacía en la que se almacenarán los metadatos de Amazon Kendra.

# Paso 2: Ejecutar un trabajo de análisis de entidades en Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis"></a>

Tras almacenar el conjunto de datos de muestra en su bucket de S3, ejecuta un trabajo de análisis de entidades de Amazon Comprehend para extraer entidades de sus documentos. Estas entidades formarán atributos personalizados de Amazon Kendra y le ayudarán a filtrar los resultados de búsqueda en su índice. Para más información, consulte [Detectar entidades](https://docs.aws.amazon.com/comprehend/latest/dg/how-entities.html).

**Topics**
+ [Ejecución de un trabajo de análisis de entidades de Amazon Comprehend](#tutorial-search-metadata-entities-analysis-job)

## Ejecución de un trabajo de análisis de entidades de Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis-job"></a>

Para extraer entidades de su conjunto de datos, ejecute un trabajo de análisis de entidades de Amazon Comprehend.

Si utiliza la AWS CLI en este paso, primero debe crear y adjuntar una función y una política de AWS IAM para Amazon Comprehend y, a continuación, ejecutar un trabajo de análisis de entidades. Para ejecutar un trabajo de análisis de entidades en sus datos de muestra, Amazon Comprehend necesita:
+ una función AWS Identity and Access Management (IAM) que la reconozca como una entidad de confianza
+ una política de AWS IAM asociada a la función de IAM que le otorga permisos para acceder a su bucket de S3

Para obtener más información, consulte [Cómo funciona Amazon Comprehend con IAM](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_service-with-iam.html) y las políticas basadas en la [identidad](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_id-based-policy-examples.html) de Amazon Comprehend.

### Para ejecutar un trabajo de análisis de entidades de Amazon Comprehend (Consola)
<a name="tutorial-search-metadata-entities-analysis-console"></a>

1. Abra la consola Amazon Comprehend en. [https://console.aws.amazon.com/comprehend/](https://console.aws.amazon.com/comprehend/)
**importante**  
Asegúrese de estar en la misma región en la que creó el bucket de Amazon S3. Si se encuentra en otra región, elija la AWS región en la que creó su bucket de S3 en el **selector de regiones** de la barra de navegación superior.

1. Elija **Lanzar Amazon Comprehend**.

1.  En el panel de navegación izquierdo, elija **Trabajos de análisis**.

1.  Seleccione **Crear trabajo**.

1. En la sección **Configuración**, realice lo siguiente:

   1.  En **Nombre**, escriba **data-entities-analysis**.

   1. En **Tipo de análisis**, elija **Entidades**.

   1. En **Idioma**, elija **Inglés**.

   1. Mantenga desactivado el **cifrado de trabajos**.

1. En la sección **Datos de entrada**, realice lo siguiente:

   1. En **Origen de datos**, seleccione **Mis documentos**.

   1. Para la **ubicación de S3**, elija **Examinar S3**.

   1. En **Elegir recursos**, haga clic en el nombre de su bucket de la lista.

   1. Para **Objetos**, seleccione el botón de opción para `data` y seleccione **Elegir**.

   1. En **Formato de entrada**, elija **Un documento por archivo**.

1. En la sección **Datos de salida**, realice lo siguiente:

   1. Para la **ubicación de S3**, elija **Examinar S3** y, a continuación, seleccione la casilla de opciones para su bucket en la lista de buckets y seleccione **Elegir**.

   1. Mantenga desactivado el **Cifrado**.

1. En la sección **Permisos de acceso**, haga lo siguiente:

   1. En **Rol de IAM**, elija **Crear un nuevo rol**.

   1. Para ver **los permisos de acceso**, seleccione **Buckets de S3 de entrada y salida**.

   1. En **Sufijo de nombre**, escriba **comprehend-role**. Este rol proporciona acceso a su bucket de Amazon S3.

1. Mantenga la **Configuración de la VPC** predeterminada.

1. Seleccione **Crear tarea**.

### Para ejecutar un trabajo de análisis de entidades de Amazon Comprehend (AWS CLI)
<a name="tutorial-search-metadata-entities-analysis-cli"></a>

1. Para crear y adjuntar un rol de IAM para Amazon Comprehend que lo reconozca como una entidad de confianza, haga lo siguiente:

   1. Guarde la siguiente política de confianza como un archivo JSON llamado `comprehend-trust-policy.json` en un editor de texto de su dispositivo local.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "comprehend.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

------

   1. Para crear un rol de IAM llamado `comprehend-role` y adjuntarle el archivo `comprehend-trust-policy.json` guardado, use el comando [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html):

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-trust-policy.json` en su dispositivo local.

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-trust-policy.json` en su dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name comprehend-role ^
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-trust-policy.json` en su dispositivo local.

------

   1. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo de forma local como `comprehend-role-arn`.
**nota**  
El ARN tiene un formato similar a *arn:aws:iam::123456789012:role/comprehend-role*. Necesita el ARN que guardó como `comprehend-role-arn` para ejecutar el trabajo de análisis de Amazon Comprehend.

1. Para crear y adjuntar una política de IAM a su rol de IAM que le conceda permisos para acceder a su bucket de S3, haga lo siguiente:

   1. Guarde la siguiente política de confianza como un archivo JSON llamado `comprehend-S3-access-policy.json` en un editor de texto de su dispositivo local.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "s3:GetObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:ListBucket"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:PutObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

   1. Para crear una política de IAM llamada `comprehend-S3-access-policy` para acceder a su bucket de S3, utilice el comando [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html):

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-S3-access-policy.json` en su dispositivo local.

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-S3-access-policy.json` en su dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name comprehend-S3-access-policy ^
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `comprehend-S3-access-policy.json` en su dispositivo local.

------

   1. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo de forma local como `comprehend-S3-access-arn`.
**nota**  
El ARN tiene un formato similar a *arn:aws:iam::123456789012:role/comprehend-S3-access-policy*. Necesita el ARN que guardó como `comprehend-S3-access-arn` para asociar el `comprehend-S3-access-policy` a su rol de IAM.

   1. Para asociarlo `comprehend-S3-access-policy` a su función de IAM, utilice el comando: [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Donde:
      + *policy-arn*es el ARN con el que guardaste. `comprehend-S3-access-arn`

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Donde:
      + *policy-arn*es el ARN con el que guardaste. `comprehend-S3-access-arn`

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name comprehend-role
      ```

      Donde:
      + *policy-arn*es el ARN con el que guardaste. `comprehend-S3-access-arn`

------

1. Para ejecutar un trabajo de análisis de entidades de Amazon Comprehend, utilice el [start-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/start-entities-detection-job.html)comando:

------
#### [ Linux ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3,
   + *role-arn*es el ARN como el que guardaste, `comprehend-role-arn`
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3,
   + *role-arn*es el ARN como el que guardaste, `comprehend-role-arn`
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws comprehend start-entities-detection-job ^
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^
           --data-access-role-arn role-arn ^
           --job-name data-entities-analysis ^
           --language-code en ^
           --region aws-region
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3,
   + *role-arn*es el ARN como el que guardaste, `comprehend-role-arn`
   + *aws-region*es tu AWS región.

------

1. Copie el análisis de entidades `JobId` y guárdelo en un editor de texto como `comprehend-job-id`. El `JobId` le ayuda a realizar el seguimiento del estado de su trabajo de análisis de entidades.

1. Para realizar un seguimiento del progreso de su trabajo de análisis de entidades, utilice el [describe-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/describe-entities-detection-job.html)comando:

------
#### [ Linux ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Donde:
   + *entities-job-id*es tu guardado`comprehend-job-id`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Donde:
   + *entities-job-id*es tu salvado`comprehend-job-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws comprehend describe-entities-detection-job ^
           --job-id entities-job-id ^
           --region aws-region
   ```

   Donde:
   + *entities-job-id*es tu salvado`comprehend-job-id`,
   + *aws-region*es tu AWS región.

------

Puede tardar varios minutos en cambiar el `JobStatus` a `COMPLETED`.

Al final de este paso, Amazon Comprehend almacena los resultados del análisis de entidades como un archivo `output.tar.gz` comprimido dentro de una carpeta `output` generada automáticamente en su bucket de S3. Asegúrese de que el estado de su trabajo de análisis esté completo antes de pasar al siguiente paso.

# Paso 3: Formatear el resultado del análisis de entidades como metadatos de Amazon Kendra
<a name="tutorial-search-metadata-format-output"></a>

Para convertir las entidades extraídas por Amazon Comprehend al formato de metadatos requerido por un índice de Amazon Kendra, ejecute un script de Python 3. Los resultados de la conversión se almacenan en la carpeta `metadata` del bucket de Amazon S3.

Para obtener más información sobre el formato y la estructura de los metadatos de Amazon Kendra, consulte [Metadatos de documentos de S3](https://docs.aws.amazon.com/kendra/latest/dg/s3-metadata.html).

**Topics**
+ [Descargar y extraer el resultado de Amazon Comprehend](#tutorial-search-metadata-format-output-download-extract)
+ [Cargar la salida en el bucket de S3](#tutorial-search-metadata-format-output-upload)
+ [Conversión de la salida al formato de metadatos de Amazon Kendra](#tutorial-search-metadata-format-output-script)
+ [Limpieza del bucket de Amazon S3](#tutorial-search-metadata-format-output-cleanup)

## Descargar y extraer el resultado de Amazon Comprehend
<a name="tutorial-search-metadata-format-output-download-extract"></a>

Para formatear la salida del análisis de entidades de Amazon Comprehend, primero debe descargar el archivo `output.tar.gz` de análisis de entidades de Amazon Comprehend y extraer el archivo de análisis de entidades.

### Para descargar y extraer el archivo de salida (Consola)
<a name="tutorial-search-metadata-download-extract-console"></a>

1. En el panel de navegación de la consola Amazon Comprehend, vaya a **Trabajos de análisis**.

1. Elija su trabajo de análisis de entidades `data-entities-analysis`. 

1. En **Salida**, elija el enlace que aparece junto a la **ubicación de los datos de salida**. Esto lo redirige al archivo `output.tar.gz` de su bucket de S3.

1. En la página **Información general**, seleccione **Descargar**.
**sugerencia**  
El resultado de todos los trabajos de análisis de Amazon Comprehend tiene el mismo nombre. Cambiar el nombre de su archivo le ayudará a rastrearlo más fácilmente.

1. Descomprime y extrae el archivo Amazon Comprehend descargado en tu dispositivo.

### Para descargar y extraer el archivo de salida (AWS CLI)
<a name="tutorial-search-metadata-download-extract-cli"></a>

1. Para acceder al nombre de la carpeta generada automáticamente por Amazon Comprehend en su bucket de S3 y que contiene los resultados del trabajo de análisis de entidades, utilice el comando: [describe-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/describe-entities-detection-job.html)

------
#### [ Linux ]

   ```
   aws comprehend describe-entities-detection-job \
             --job-id entities-job-id \
             --region aws-region
   ```

   Donde:
   + *entities-job-id*está guardado `comprehend-job-id` desde, [Paso 2: Ejecutar un trabajo de análisis de entidades en Amazon Comprehend](tutorial-search-metadata-entities-analysis.md)
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws comprehend describe-entities-detection-job \
             --job-id entities-job-id \
             --region aws-region
   ```

   Donde:
   + *entities-job-id*está guardado `comprehend-job-id` desde[Paso 2: Ejecutar un trabajo de análisis de entidades en Amazon Comprehend](tutorial-search-metadata-entities-analysis.md),
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws comprehend describe-entities-detection-job ^
             --job-id entities-job-id ^
             --region aws-region
   ```

   Donde:
   + *entities-job-id*está guardado `comprehend-job-id` desde[Paso 2: Ejecutar un trabajo de análisis de entidades en Amazon Comprehend](tutorial-search-metadata-entities-analysis.md),
   + *aws-region*es tu AWS región.

------

1. Del objeto `OutputDataConfig` de la descripción del trabajo de su entidad, copie y guarde el valor `S3Uri` como `comprehend-S3uri` en un editor de texto.
**nota**  
El `S3Uri` valor tiene un formato similar a*s3://amzn-s3-demo-bucket/.../output/output.tar.gz*.

1. Para descargar el archivo de salida de las entidades, utilice el comando [copy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/cp.html):

------
#### [ Linux ]

   ```
   aws s3 cp s3://amzn-s3-demo-bucket/.../output/output.tar.gz path/output.tar.gz
   ```

   Donde:
   + *s3://amzn-s3-demo-bucket/.../output/output.tar.gz*es el `S3Uri` valor que guardaste como`comprehend-S3uri`,
   + *path/*es el directorio local en el que desea guardar la salida.

------
#### [ macOS ]

   ```
   aws s3 cp s3://amzn-s3-demo-bucket/.../output/output.tar.gz path/output.tar.gz
   ```

   Donde:
   + *s3://amzn-s3-demo-bucket/.../output/output.tar.gz*es el `S3Uri` valor que guardaste`comprehend-S3uri`,
   + *path/*es el directorio local en el que desea guardar la salida.

------
#### [ Windows ]

   ```
   aws s3 cp s3://amzn-s3-demo-bucket/.../output/output.tar.gz path/output.tar.gz
   ```

   Donde:
   + *s3://amzn-s3-demo-bucket/.../output/output.tar.gz*es el `S3Uri` valor que guardaste`comprehend-S3uri`,
   + *path/*es el directorio local en el que desea guardar la salida.

------

1. Para extraer la salida de las entidades, ejecute el siguiente comando en una ventana de terminal:

------
#### [ Linux ]

   ```
   tar -xf path/output.tar.gz -C path/
   ```

   Donde:
   + *path/*es la ruta de acceso al `output.tar.gz` archivo descargado en su dispositivo local.

------
#### [ macOS ]

   ```
   tar -xf path/output.tar.gz -C path/
   ```

   Donde:
   + *path/*es la ruta de acceso al `output.tar.gz` archivo descargado en su dispositivo local.

------
#### [ Windows ]

   ```
   tar -xf path/output.tar.gz -C path/
   ```

   Donde:
   + *path/*es la ruta de acceso al `output.tar.gz` archivo descargado en su dispositivo local.

------

Al final de este paso, deberías tener un archivo en tu dispositivo llamado `output` con una lista de las entidades identificadas por Amazon Comprehend.

## Cargar la salida en el bucket de S3
<a name="tutorial-search-metadata-format-output-upload"></a>

Tras descargar y extraer el archivo de análisis de entidades de Amazon Comprehend, debe cargar el archivo `output` extraído en su bucket de Amazon S3.

### Para cargar el archivo de salida extraído de Amazon Comprehend (Consola)
<a name="tutorial-search-metadata-upload-output-console"></a>

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En la sección **Buckets**, haga clic en su bucket y, a continuación, elija **Cargar**.

1. En **Archivos y carpetas**, elija **Añadir archivos**.

1. En el cuadro de diálogo, navegue hasta el archivo `output` extraído en su dispositivo, selecciónelo y elija **Abrir**.

1. Mantenga la configuración predeterminada de **Destino**, **Permisos** y **Propiedades**.

1. Seleccione **Cargar**.

### Para cargar el archivo de salida extraído de Amazon Comprehend (AWS CLI)
<a name="tutorial-search-metadata-upload-output-cli"></a>

1. Para cargar el archivo `output` extraído a su bucket, utilice el comando [copy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/cp.html):

------
#### [ Linux ]

   ```
   aws s3 cp path/output s3://amzn-s3-demo-bucket/output
   ```

   Donde:
   + *path/*es la ruta de acceso local al archivo extraído, `output`
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------
#### [ macOS ]

   ```
   aws s3 cp path/output s3://amzn-s3-demo-bucket/output
   ```

   Donde:
   + *path/*es la ruta de acceso local al archivo extraído, `output`
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------
#### [ Windows ]

   ```
   aws s3 cp path/output s3://amzn-s3-demo-bucket/output
   ```

   Donde:
   + *path/*es la ruta de acceso local al archivo extraído, `output`
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------

1. Para asegurarse de que el archivo `output` se ha cargado correctamente en su bucket de S3, compruebe su contenido mediante el comando [list](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/ls.html):

------
#### [ Linux ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------
#### [ macOS ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------
#### [ Windows ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------

## Conversión de la salida al formato de metadatos de Amazon Kendra
<a name="tutorial-search-metadata-format-output-script"></a>

Para convertir la salida de Amazon Comprehend en metadatos de Amazon Kendra, ejecute un script de Python 3. Si utiliza la consola, utilice este AWS CloudShell paso.

### Ejecución del script de Python 3 (consola)
<a name="tutorial-search-metadata-format-output-console"></a>

1. Descargue el archivo comprimido [converter.py.zip](https://docs.aws.amazon.com/kendra/latest/dg/samples/converter.py.zip) en su dispositivo.

1. Extraiga el archivo `converter.py` Python 3.

1. Inicie sesión en la [consola AWS de administración](https://aws.amazon.com/console/) y asegúrese de que su AWS región esté configurada en la misma región que su bucket de S3 y su trabajo de análisis de Amazon Comprehend.

1. Elija el **AWS CloudShell icono** o escríbalo **AWS CloudShell**en el cuadro de **búsqueda** de la barra de navegación superior para iniciar un entorno.
**nota**  
Cuando se AWS CloudShell abre por primera vez en una nueva ventana del navegador, aparece un panel de bienvenida con una lista de las funciones principales. El intérprete de comandos está listo para la interacción después de cerrar este panel y aparece el símbolo del sistema.

1. Una vez que el terminal esté preparado, seleccione **Acciones** en el panel de navegación y, a continuación, seleccione **Cargar archivo** en el menú.

1. En el cuadro de diálogo que se abre, seleccione **Seleccionar archivo** y, a continuación, elige el archivo `converter.py` de Python 3 descargado de su dispositivo. Seleccione **Cargar**.

1. En el AWS CloudShell entorno, introduzca el siguiente comando:

   ```
   python3 converter.py
   ```

1. Cuando la interfaz del intérprete de comandos le pida que **introduzca el nombre del bucket de S3**, introduzca el nombre del bucket de S3 y pulse Entrar.

1. Cuando la interfaz intérprete de comandos le pida que **introduzca la ruta completa del archivo de salida de Comprehend**, introduzca **output** y pulse Entrar.

1. Cuando la interfaz de intérprete de comandos le pida que **introduzca la ruta completa del archivo a su carpeta de metadatos**, introduzca **metadata/** y pulse Entrar .

**importante**  
Para que los metadatos tengan el formato correcto, los valores de entrada de los pasos 8 a 10 deben ser exactos.

### Para ejecutar el script de Python 3 (AWS CLI)
<a name="tutorial-search-metadata-format-output-cli"></a>

1. Para descargar el archivo `converter.py` para Python 3, ejecute el siguiente comando en una ventana de terminal:

------
#### [ Linux ]

   ```
   curl -o path/converter.py.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/converter.py.zip
   ```

   Donde:
   + *path/*es la ruta del archivo a la ubicación en la que desea guardar el archivo comprimido.

------
#### [ macOS ]

   ```
   curl -o path/converter.py.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/converter.py.zip
   ```

   Donde:
   + *path/*es la ruta de acceso a la ubicación en la que desea guardar el archivo comprimido.

------
#### [ Windows ]

   ```
   curl -o path/converter.py.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/converter.py.zip
   ```

   Donde:
   + *path/*es la ruta de acceso a la ubicación en la que desea guardar el archivo comprimido.

------

1. Para extraer el archivo Python 3, ejecute el siguiente comando en la ventana del terminal:

------
#### [ Linux ]

   ```
   unzip path/converter.py.zip -d path/
   ```

   Donde:
   + *path/*es la ruta de acceso al archivo guardado. `converter.py.zip`

------
#### [ macOS ]

   ```
   unzip path/converter.py.zip -d path/
   ```

   Donde:
   + *path/*es la ruta de acceso al archivo guardado. `converter.py.zip`

------
#### [ Windows ]

   ```
   tar -xf path/converter.py.zip -C path/
   ```

   Donde:
   + *path/*es la ruta de acceso al archivo guardado. `converter.py.zip`

------

1. Asegúrese de que Boto3 esté instalado en el dispositivo; para ello, ejecute el siguiente comando.

------
#### [ Linux ]

   ```
   pip3 show boto3
   ```

------
#### [ macOS ]

   ```
   pip3 show boto3
   ```

------
#### [ Windows ]

   ```
   pip3 show boto3
   ```

------
**nota**  
Si no tiene Boto3 instalado, ejecute `pip3 install boto3` para instalarlo.

1. Para ejecutar el script de Python 3 para convertir el archivo `output`, ejecute el siguiente comando.

------
#### [ Linux ]

   ```
   python path/converter.py
   ```

   Donde:
   + *path/*es la ruta de acceso al archivo guardado. `converter.py.zip`

------
#### [ macOS ]

   ```
   python path/converter.py
   ```

   Donde:
   + *path/*es la ruta de acceso al archivo guardado. `converter.py.zip`

------
#### [ Windows ]

   ```
   python path/converter.py
   ```

   Donde:
   + *path/*es la ruta de acceso al archivo guardado. `converter.py.zip`

------

1. Cuando se AWS CLI le pida que lo haga`Enter the name of your S3 bucket`, introduzca el nombre de su depósito de S3 y pulse enter.

1. Cuando se AWS CLI le pida que lo haga`Enter the full filepath to your Comprehend output file`, introduzca **output** y pulse enter.

1. Cuando se AWS CLI le pida que lo haga`Enter the full filepath to your metadata folder`, introduzca **metadata/** y pulse enter.

**importante**  
Para que los metadatos tengan el formato correcto, los valores de entrada de los pasos 5 a 7 deben ser exactos.

Al final de este paso, los metadatos formateados se depositan en la carpeta `metadata` del bucket de S3.

## Limpieza del bucket de Amazon S3
<a name="tutorial-search-metadata-format-output-cleanup"></a>

Dado que el índice de Amazon Kendra sincroniza todos los archivos almacenados en un bucket, le recomendamos que limpie su bucket de Amazon S3 para evitar resultados de búsqueda redundantes.

### Para limpiar su bucket de Amazon S3 (Consola)
<a name="tutorial-search-metadata-cleanup-bucket-console"></a>

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En **Buckets**, elija su bucket y, a continuación, seleccione la carpeta de salida del análisis de entidades de Amazon Comprehend, el archivo `.temp` de análisis de entidades de Amazon Comprehend y el archivo `output` de Amazon Comprehend extraído.

1. En la pestaña **Descripción general**, seleccione **Eliminar**.

1. En **Eliminar objetos**, elija ¿**Eliminar objetos permanentemente?** e ingrese **permanently delete** en el campo de entrada de texto.

1. Elija **Eliminar objetos**.

### Para limpiar su bucket de Amazon S3 (AWS CLI)
<a name="tutorial-search-metadata-cleanup-bucket-cli"></a>

1. Para eliminar todos los archivos y carpetas de su bucket de S3, excepto las carpetas `data` y `metadata`, utilice el comando [remove](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/rm.html) en la AWS CLI:

------
#### [ Linux ]

   ```
   aws s3 rm s3://amzn-s3-demo-bucket/ --recursive --exclude "data/*" --exclude "metadata/*"
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------
#### [ macOS ]

   ```
   aws s3 rm s3://amzn-s3-demo-bucket/ --recursive --exclude "data/*" --exclude "metadata/*"
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------
#### [ Windows ]

   ```
   aws s3 rm s3://amzn-s3-demo-bucket/ --recursive --exclude "data/*" --exclude "metadata/*"
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------

1. Para asegurarse de que los objetos se han eliminado correctamente de su bucket de S3, compruebe su contenido utilizando el comando [list](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/ls.html):

------
#### [ Linux ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------
#### [ macOS ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------
#### [ Windows ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Donde:
   + amzn-s3-demo-bucket es el nombre del bucket de S3.

------

Al final de este paso, ha convertido el resultado del análisis de entidades de Amazon Comprehend en metadatos de Amazon Kendra. Ahora está listo para crear un índice de Amazon Kendra.

# Paso 4: Creación de un índice de Amazon Kendra e ingesta de los metadatos
<a name="tutorial-search-metadata-create-index-ingest"></a>

Para implementar su solución de búsqueda inteligente, debe crear un índice de Amazon Kendra e incorporar en él los datos y metadatos de S3.

Antes de añadir metadatos a su índice de Amazon Kendra, debe crear campos de índice personalizados correspondientes a los atributos de los documentos personalizados, que a su vez corresponden a los tipos de entidad de Amazon Comprehend. Amazon Kendra utiliza los campos de índice y los atributos de documentos personalizados que cree para buscar y filtrar sus documentos.

Para obtener más información, consulte [Indexación](https://docs.aws.amazon.com/kendra/latest/dg/hiw-index.html) y [Creación de atributos de documentos personalizados](https://docs.aws.amazon.com/kendra/latest/dg/custom-attributes.html).

**Topics**
+ [Creación de un índice de Amazon Kendra](#tutorial-search-metadata-create-index)
+ [Actualización del rol de IAM para el acceso a Amazon S3](#tutorial-search-metadata-create-index-update-IAM)
+ [Creación de campos de índice de búsqueda personalizados de Amazon Kendra](#tutorial-search-metadata-create-index-custom-fields)
+ [Agregar el bucket de Amazon S3 como origen de datos para el índice](#tutorial-search-metadata-create-index-connect-data)
+ [Sincronización del índice de Amazon Kendra](#tutorial-search-metadata-create-index-sync)

## Creación de un índice de Amazon Kendra
<a name="tutorial-search-metadata-create-index"></a>

Para consultar los documentos fuente, debe crear un índice de Amazon Kendra.

Si utiliza este paso, debe crear y adjuntar un rol y una política de AWS IAM que permitan a Amazon Kendra acceder a CloudWatch sus registros antes de crear un índice. AWS CLI Para más información, consulte [Requisitos previos](https://docs.aws.amazon.com/kendra/latest/dg/gs-prerequisites.html).

### Creación de un índice de Amazon Kendra (consola)
<a name="tutorial-search-metadata-create-index-console"></a>

1. Abra la consola Amazon Kendra en. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)
**importante**  
Asegúrese de que se encuentra en la misma región en la que creó su trabajo de análisis de entidades de Amazon Comprehend y su bucket de Amazon S3. Si se encuentra en otra región, elija la AWS región en la que creó su bucket de Amazon S3 en el **selector de regiones** de la barra de navegación superior.

1. Elija **Crear índice**.

1. Para los **Detalles del índice** en la página **Especificar detalles del índice**, haga lo siguiente:

   1. En **Nombre de índice**, ingrese el **kendra-index**.

   1. Mantenga el campo **Descripción** en blanco.

   1. En **Rol de IAM**, elija **Crear un nuevo rol**. Este rol proporciona acceso a su bucket de Amazon S3.

   1. En **Nombre del rol**, ingrese **kendra-role**. El rol de IAM tendrá el prefijo `AmazonKendra-`.

   1. Mantenga la configuración predeterminada para el **Cifrado** y las **etiquetas** y seleccione **Siguiente**.

1. En **Configuración del control de acceso** en la página **Configurar el control de acceso de los usuarios**, elija **No** y, a continuación, **Siguiente**.

1. Para las **Ediciones de aprovisionamiento** en la página de **Detalles de aprovisionamiento**, elija **Edición de desarrollador** y seleccione **Crear**.

### Crea un índice de Amazon Kendra (AWS CLI)
<a name="tutorial-search-metadata-create-index-cli"></a>

1. Para crear y adjuntar un rol de IAM para Amazon Kendra que lo reconozca como una entidad de confianza, haga lo siguiente:

   1. Guarde la siguiente política de confianza como un archivo JSON llamado `kendra-trust-policy.json` en un editor de texto de su dispositivo local.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": {
              "Effect": "Allow",
              "Principal": {
                  "Service": "kendra.amazonaws.com"
              },
              "Action": "sts:AssumeRole"
          }
      }
      ```

------

   1. Para crear un rol de IAM llamado `kendra-role` y adjuntarle el archivo `kendra-trust-policy.json` guardado, use el comando [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html):

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name kendra-role \
                --assume-role-policy-document file://path/kendra-trust-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `kendra-trust-policy.json` en su dispositivo local.

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name kendra-role \
                --assume-role-policy-document file://path/kendra-trust-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `kendra-trust-policy.json` en su dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name kendra-role ^
                --assume-role-policy-document file://path/kendra-trust-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `kendra-trust-policy.json` en su dispositivo local.

------

   1. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo de forma local como `kendra-role-arn`.
**nota**  
El ARN tiene un formato similar a *arn:aws:iam::123456789012:role/kendra-role*. Necesita el ARN que guardó como `kendra-role-arn` para ejecutar los trabajos de Amazon Kendra.

1. Antes de crear un índice, debe proporcionar su `kendra-role` permiso para escribir en Logs. CloudWatch Para ello, siga los pasos que se describen a continuación:

   1. Guarde la siguiente política de confianza como un archivo JSON llamado `kendra-cloudwatch-policy.json` en un editor de texto de su dispositivo local.

      *aws-region*Sustitúyalo por tu AWS región y *aws-account-id* por tu ID de AWS cuenta de 12 dígitos.

   1. Para crear una política de IAM para acceder a los CloudWatch registros, usa el comando [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html):

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name kendra-cloudwatch-policy \
                --policy-document file://path/kendra-cloudwatch-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo en su dispositivo local. `kendra-cloudwatch-policy.json`

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name kendra-cloudwatch-policy \
                --policy-document file://path/kendra-cloudwatch-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `kendra-cloudwatch-policy.json` en su dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name kendra-cloudwatch-policy ^
                --policy-document file://path/kendra-cloudwatch-policy.json
      ```

      Donde:
      + *path/*es la ruta de acceso al archivo `kendra-cloudwatch-policy.json` en su dispositivo local.

------

   1. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo de forma local como `kendra-cloudwatch-arn`.
**nota**  
El ARN tiene un formato similar a *arn:aws:iam::123456789012:role/kendra-cloudwatch-policy*. Necesita el ARN que guardó como `kendra-cloudwatch-arn` para asociar el `kendra-cloudwatch-policy` a su rol de IAM.

   1. Para asociarlo `kendra-cloudwatch-policy` a su función de IAM, utilice el comando: [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name kendra-role
      ```

      Donde:
      + *policy-arn*es tu guardado`kendra-cloudwatch-arn`.

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name kendra-role
      ```

      Donde:
      + *policy-arn*es tu salvado`kendra-cloudwatch-arn`.

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name kendra-role
      ```

      Donde:
      + *policy-arn*es tu salvado`kendra-cloudwatch-arn`.

------

1. Para crear un índice, utilice el comando [create-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/create-index.html):

------
#### [ Linux ]

   ```
   aws kendra create-index \
           --name kendra-index \
           --edition DEVELOPER_EDITION \
           --role-arn role-arn \
           --region aws-region
   ```

   Donde:
   + *role-arn*es tu salvado`kendra-role-arn`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra create-index \
           --name kendra-index \
           --edition DEVELOPER_EDITION \
           --role-arn role-arn \
           --region aws-region
   ```

   Donde:
   + *role-arn*es tu salvado`kendra-role-arn`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra create-index ^
           --name kendra-index ^
           --edition DEVELOPER_EDITION ^
           --role-arn role-arn ^
           --region aws-region
   ```

   Donde:
   + *role-arn*es tu salvado`kendra-role-arn`,
   + *aws-region*es tu AWS región.

------

1. Copie el índice `Id` y guárdelo en un editor de texto como `kendra-index-id`. El `Id` ayuda a realizar el seguimiento del estado de creación del índice.

1. Para realizar un seguimiento del progreso de su trabajo de creación de índices, utilice el comando [describe-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/describe-index.html):

------
#### [ Linux ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra describe-index ^
           --id kendra-index-id ^
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------

El proceso de creación del índice tarda una media de 15 minutos, pero puede tardar más. Cuando el estado del índice es activo, su índice está listo para ser utilizado. Mientras se crea el índice, puede iniciar el siguiente paso.

Si lo utiliza AWS CLI en este paso, debe crear y adjuntar una política de IAM a su rol de IAM de Amazon Kendra que otorgue a su índice permisos para acceder a su bucket de S3.

## Actualización del rol de IAM para el acceso a Amazon S3
<a name="tutorial-search-metadata-create-index-update-IAM"></a>

Mientras se crea el índice, usted actualiza su rol de IAM en Amazon Kendra para permitir que el índice que creó lea los datos de su bucket de Amazon S3. Para obtener más información, consulte [Roles de IAM para Amazon Kendra](https://docs.aws.amazon.com/kendra/latest/dg/iam-roles.html).

### Para actualizar su rol de IAM (Consola)
<a name="tutorial-search-metadata-update-role-console"></a>

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación izquierdo, elija **Roles** e introduzca **kendra-role** en el cuadro de **búsqueda** situado encima del **nombre del rol**.

1. En las opciones sugeridas, haga clic en `kendra-role`.

1. En **Resumen**, seleccione **Asociar políticas**.

1. En **Adjuntar permisos**, en el cuadro de **búsqueda**, introduce **S3** y selecciona la casilla situada junto a la ReadOnlyAccess política de **Amazon S3 entre las opciones sugeridas**.

1. Elija **Asociar política**. En la página de **resumen**, ahora verá dos políticas asociadas al rol de IAM.

1. Regrese a la consola de Amazon Kendra en [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)y espere a que el estado del índice cambie de **Creating** a **Active** antes de continuar con el siguiente paso.

### Para actualizar su rol de IAM (AWS CLI)
<a name="tutorial-search-metadata-update-role-cli"></a>

1. Guarde el siguiente texto en un archivo JSON llamado `kendra-S3-access-policy.json` en un editor de texto en su dispositivo local.

   Sustituya amzn-s3-demo-bucket por el nombre de su bucket de S3, por su AWS región, *aws-account-id* por su *aws-region* ID de cuenta de 12 AWS dígitos y por el guardado. *kendra-index-id* `kendra-index-id`

1. Para crear una política de IAM para acceder a su bucket de S3, utilice el comando [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html):

------
#### [ Linux ]

   ```
   aws iam create-policy \
             --policy-name kendra-S3-access-policy \
             --policy-document file://path/kendra-S3-access-policy.json
   ```

   Donde:
   + *path/*es la ruta de acceso al archivo en su dispositivo local. `kendra-S3-access-policy.json`

------
#### [ macOS ]

   ```
   aws iam create-policy \
             --policy-name kendra-S3-access-policy \
             --policy-document file://path/kendra-S3-access-policy.json
   ```

   Donde:
   + *path/*es la ruta de acceso al archivo `kendra-S3-access-policy.json` en su dispositivo local.

------
#### [ Windows ]

   ```
   aws iam create-policy ^
             --policy-name kendra-S3-access-policy ^
             --policy-document file://path/kendra-S3-access-policy.json
   ```

   Donde:
   + *path/*es la ruta de acceso al archivo `kendra-S3-access-policy.json` en su dispositivo local.

------

1. Copie el nombre de recurso de Amazon (ARN) en el editor de texto y guárdelo de forma local como `kendra-S3-access-arn`.
**nota**  
El ARN tiene un formato similar a *arn:aws:iam::123456789012:role/kendra-S3-access-policy*. Necesita el ARN que guardó como `kendra-S3-access-arn` para asociar el `kendra-S3-access-policy` a su rol de IAM.

1. Para asociarlo `kendra-S3-access-policy` a su rol de IAM de Amazon Kendra, utilice el comando: [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)

------
#### [ Linux ]

   ```
   aws iam attach-role-policy \
             --policy-arn policy-arn \
             --role-name kendra-role
   ```

   Donde:
   + *policy-arn*es su guardado. `kendra-S3-access-arn`

------
#### [ macOS ]

   ```
   aws iam attach-role-policy \
             --policy-arn policy-arn \
             --role-name kendra-role
   ```

   Donde:
   + *policy-arn*es tu salvado`kendra-S3-access-arn`.

------
#### [ Windows ]

   ```
   aws iam attach-role-policy ^
             --policy-arn policy-arn ^
             --role-name kendra-role
   ```

   Donde:
   + *policy-arn*es tu salvado`kendra-S3-access-arn`.

------

## Creación de campos de índice de búsqueda personalizados de Amazon Kendra
<a name="tutorial-search-metadata-create-index-custom-fields"></a>

Para preparar a Amazon Kendra para que reconozca sus metadatos como atributos de documentos personalizados, debe crear campos personalizados correspondientes a los tipos de entidad de Amazon Comprehend. Puede introducir los siguientes nueve tipos de entidades de Amazon Comprehend como campos personalizados:
+ COMMERCIAL\$1ITEM
+ DATE
+ EVENT
+ UBICACIÓN
+ ORGANIZATION
+ OTHER
+ PERSON
+ QUANTITY
+ TITLE

**importante**  
El índice no reconocerá los tipos de entidades mal escritos.

### Para crear campos personalizados para su índice de Amazon Kendra (Consola)
<a name="tutorial-search-metadata-create-attributes-console"></a>

1. Abra la consola Amazon Kendra en. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)

1. En la lista de **índices**, haga clic en `kendra-index`.

1. En el panel de navegación izquierdo, en **Administración de datos**, elija **Definición de faceta**.

1. En el menú **Campos de índice**, seleccione **Agregar campo**.

1. En el cuadro de diálogo **Agregar campo de índice**, haga lo siguiente:

   1. En el campo **Nombre**, escriba **COMMERCIAL\$1ITEM**.

   1. En **Tipo de datos**, elija **Lista de cadenas**.

   1. En **Tipos de uso**, seleccione **Facetable**, **Aparece en búsquedas** y **Visualizable** y, a continuación, seleccione **Agregar**.

   1. Repita los pasos a a c para cada tipo de entidad de Amazon Comprehend: COMMERCIAL\$1ITEM, DATE, EVENT, LOCATION, ORGANIZATION, OTHER, PERSON, QUANTITY, TITLE.

La consola muestra los mensajes de adición de campos realizados correctamente. Puede optar por cerrarlos antes de continuar con el siguiente paso.

### Para crear campos personalizados para su índice de Amazon Kendra (AWS CLI)
<a name="tutorial-search-metadata-create-attributes-cli"></a>

1. Guarde el siguiente texto en un archivo JSON llamado `custom-attributes.json` en un editor de texto en su dispositivo local.

   ```
   [
      {
          "Name": "COMMERCIAL_ITEM",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "DATE",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "EVENT",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "LOCATION",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "ORGANIZATION",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "OTHER",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "PERSON",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "QUANTITY",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "TITLE",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      }
   ]
   ```

1. Para crear campos personalizados en el índice, use el comando [update-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/update-index.html):

------
#### [ Linux ]

   ```
   aws kendra update-index \
           --id kendra-index-id \
           --document-metadata-configuration-updates file://path/custom-attributes.json \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *path/*es la ruta de acceso al archivo `custom-attributes.json` en su dispositivo local,
   + *aws-region*es tu región. AWS 

------
#### [ macOS ]

   ```
   aws kendra update-index \
           --id kendra-index-id \
           --document-metadata-configuration-updates file://path/custom-attributes.json \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *path/*es la ruta de acceso al archivo `custom-attributes.json` en su dispositivo local,
   + *aws-region*es tu región. AWS 

------
#### [ Windows ]

   ```
   aws kendra update-index ^
           --id kendra-index-id ^
           --document-metadata-configuration-updates file://path/custom-attributes.json ^
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *path/*es la ruta de acceso al archivo `custom-attributes.json` en su dispositivo local,
   + *aws-region*es tu región. AWS 

------

1. Para comprobar que los atributos personalizados se han añadido a su índice, utilice el comando [describe-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/describe-index.html):

------
#### [ Linux ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra describe-index ^
           --id kendra-index-id ^
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------

## Agregar el bucket de Amazon S3 como origen de datos para el índice
<a name="tutorial-search-metadata-create-index-connect-data"></a>

Antes de poder sincronizar el índice, debe conectar el origen de datos de S3 a él.

### Para conectar un bucket de S3 a su índice de Amazon Kendra (Consola)
<a name="tutorial-search-metadata-connect-s3-console"></a>

1. Abra la consola Amazon Kendra en. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)

1. En la lista de **índices**, haga clic en `kendra-index`.

1. En el menú de navegación de la izquierda, en **Administración de datos**, seleccione **Origen de datos**.

1. En la sección **Seleccione el tipo de conector de origen de datos**, vaya a **Amazon S3** y elija **Agregar conector**.

1. En la página **Especificar detalles**, haga lo siguiente:

   1. En **Nombre y descripción**, para **Nombre del origen de datos**, introduzca **S3-data-source**.

   1. Mantenga la sección **Descripción** en blanco.

   1. Mantenga la configuración predeterminada para **Etiquetas**.

   1. Elija **Siguiente**.

1. En la página **Configurar los ajustes de sincronización**, en la sección **Ámbito de sincronización**, haga lo siguiente:

   1. En **Introducir la ubicación del origen de datos**, elija **Examinar S3**.

   1. En **Elegir recursos**, seleccione su bucket de S3 y, a continuación, seleccione **Elegir**.

   1. En la **Ubicación de la carpeta de prefijos de los archivos de metadatos**, elija **Examinar S3**.

   1. En **Elegir recursos**, haga clic en el nombre de su bucket en la lista de buckets.

   1. Para **Objetos**, seleccione la caja de opción para `metadata` y seleccione **Elegir**. El campo de ubicación ahora debería decir `metadata/`.

   1. Mantenga los ajustes predeterminados para la **ubicación del archivo de configuración de la lista de control de acceso**, **la clave de descifrado seleccionada** y la **configuración adicional**.

1. Para el **rol de IAM**, en la página **Configurar los ajustes de sincronización**, elija `kendra-role`.

1. En la página **Configurar los ajustes de sincronización**, en **Sincronizar programación de ejecución**, para **Frecuencia**, selecciona **Ejecutar bajo demanda** y, a continuación, selecciona **Siguiente**.

1. En la página **Revisar y crear**, revise sus opciones para los detalles del origen de datos y seleccione **Añadir origen de datos**.

### Para conectar un bucket de S3 a su índice de Amazon Kendra (AWS CLI)
<a name="tutorial-search-metadata-connect-s3-cli"></a>

1. Guarde el siguiente texto en un archivo JSON llamado `S3-data-connector.json` en un editor de texto en su dispositivo local.

   ```
   {
      "S3Configuration":{
         "BucketName":"amzn-s3-demo-bucket",
         "DocumentsMetadataConfiguration":{
            "S3Prefix":"metadata"
         }
      }
   }
   ```

   Sustituya amzn-s3-demo-bucket por el nombre del bucket de S3.

1. Para conectar su bucket de S3 a su índice, utilice el [create-data-source](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/create-data-source.html)comando:

------
#### [ Linux ]

   ```
   aws kendra create-data-source \
           --index-id kendra-index-id \
           --name S3-data-source \
           --type S3 \
           --configuration file://path/S3-data-connector.json \
           --role-arn role-arn \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu guardado`kendra-index-id`,
   + *path/*es la ruta de acceso al archivo `S3-data-connector.json` en su dispositivo local,
   + *role-arn*es tu guardado, `kendra-role-arn`
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra create-data-source \
           --index-id kendra-index-id \
           --name S3-data-source \
           --type S3 \
           --configuration file://path/S3-data-connector.json \
           --role-arn role-arn \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *path/*es la ruta de acceso al archivo `S3-data-connector.json` en su dispositivo local,
   + *role-arn*es tu guardado, `kendra-role-arn`
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra create-data-source ^
           --index-id kendra-index-id ^
           --name S3-data-source ^
           --type S3 ^
           --configuration file://path/S3-data-connector.json ^
           --role-arn role-arn ^
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *path/*es la ruta de acceso al archivo `S3-data-connector.json` en su dispositivo local,
   + *role-arn*es tu guardado, `kendra-role-arn`
   + *aws-region*es tu AWS región.

------

1. Copie el conector `Id` y guárdelo en un editor de texto como `S3-connector-id`. El `Id` le ayuda a rastrear el estado del proceso de conexión de datos.

1. Para asegurarse de que la fuente de datos de S3 se conectó correctamente, utilice el [describe-data-source](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/describe-data-source.html)comando:

------
#### [ Linux ]

   ```
   aws kendra describe-data-source \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Donde:
   + *S3-connector-id*está guardado`S3-connector-id`,
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra describe-data-source \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Donde:
   + *S3-connector-id*es tu salvado`S3-connector-id`,
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra describe-data-source ^
           --id S3-connector-id ^
           --index-id kendra-index-id ^
           --region aws-region
   ```

   Donde:
   + *S3-connector-id*es tu salvado`S3-connector-id`,
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------

Al final de este paso, el origen de datos de Amazon S3 se conecta al índice.

## Sincronización del índice de Amazon Kendra
<a name="tutorial-search-metadata-create-index-sync"></a>

Con el origen de datos de Amazon S3 añadido, ahora puede sincronizar su índice de Amazon Kendra con él.

### Para sincronizar su índice de Amazon Kendra (Consola)
<a name="tutorial-search-metadata-sync-index-console"></a>

1. Abra la consola Amazon Kendra en. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)

1. En la lista de **índices**, haga clic en `kendra-index`.

1. En el menú de navegación izquierdo, elija **Origen de datos**.

1. En **Origen de datos**, seleccione `S3-data-source`.

1. En la barra de navegación superior, elija **Sincronizar ahora**.

### Para sincronizar su índice de Amazon Kendra (AWS CLI)
<a name="tutorial-search-metadata-sync-index-cli"></a>

1. Para sincronizar el índice, utilice el comando [start-data-source-sync-job:](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/start-data-source-sync-job.html)

------
#### [ Linux ]

   ```
   aws kendra start-data-source-sync-job \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Donde:
   + *S3-connector-id*es tu guardado`S3-connector-id`,
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra start-data-source-sync-job \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Donde:
   + *S3-connector-id*es tu salvado`S3-connector-id`,
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra start-data-source-sync-job ^
           --id S3-connector-id ^
           --index-id kendra-index-id ^
           --region aws-region
   ```

   Donde:
   + *S3-connector-id*es tu salvado`S3-connector-id`,
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------

1. Para comprobar el estado de la sincronización del índice, utilice el comando [list-data-source-sync-jobs:](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/list-data-source-sync-jobs.html)

------
#### [ Linux ]

   ```
   aws kendra list-data-source-sync-jobs \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Donde:
   + *S3-connector-id*está guardado`S3-connector-id`,
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra list-data-source-sync-jobs \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Donde:
   + *S3-connector-id*es tu salvado`S3-connector-id`,
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra list-data-source-sync-jobs ^
           --id S3-connector-id ^
           --index-id kendra-index-id ^
           --region aws-region
   ```

   Donde:
   + *S3-connector-id*es tu salvado`S3-connector-id`,
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------

Al final de este paso, ha creado un índice de Amazon Kendra que permite realizar búsquedas y filtrar para su conjunto de datos.

# Paso 5: Consulta del índice de Amazon Kendra
<a name="tutorial-search-metadata-query-kendra"></a>

Su índice de Amazon Kendra ya está listo para consultas en lenguaje natural. Cuando busca en su índice, Amazon Kendra utiliza todos los datos y metadatos que ha proporcionado para devolver las respuestas más precisas a su consulta de búsqueda.

Hay tres tipos de consultas a las que Amazon Kendra puede responder:
+ Consultas sobre hechos (preguntas sobre “quién”, “qué”, “cuándo” o “dónde”)
+ Consultas descriptivas (preguntas sobre el “cómo”)
+ Búsquedas de palabras clave (preguntas cuya intención y alcance no están claros)

**Topics**
+ [Consulta del índice de Amazon Kendra](#tutorial-search-metadata-query-kendra-basic)
+ [Filtrar los resultados de búsqueda](#tutorial-search-metadata-query-kendra-filters)

## Consulta del índice de Amazon Kendra
<a name="tutorial-search-metadata-query-kendra-basic"></a>

Puede consultar su índice de Amazon Kendra mediante preguntas que correspondan a los tres tipos de consultas que admite Amazon Kendra. Para más información, vea [Consultas](https://docs.aws.amazon.com/kendra/latest/dg/searching-example.html).

Las preguntas de ejemplo de esta sección se eligieron en función del conjunto de datos de muestra.

### Para consultar su índice de Amazon Kendra (Consola)
<a name="tutorial-search-metadata-query-index-console"></a>

1. Abra la consola Amazon Kendra en. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)

1. En la lista de **índices**, haga clic en `kendra-index`.

1. En el menú de navegación de la izquierda, elija la opción para buscar en su índice.

1. Para ejecutar un ejemplo de consulta de datos de muestra, escriba **Who is Lewis Hamilton?** en el cuadro de búsqueda y pulse Entrar.

   El primer resultado devuelto es la respuesta sugerida por Amazon Kendra, junto con el archivo de datos que contiene la respuesta. El resto de los resultados forman el conjunto de documentos recomendados.

   

     
![\[Search interface showing query "Who is Lewis Hamilton?" with Formula One driver information results.\]](http://docs.aws.amazon.com/es_es/kendra/latest/dg/images/tutorial-query1.png)

1. Para realizar una consulta descriptiva, introduzca **How does Formula One work?** en el cuadro de búsqueda y pulse Entrar.

   Verá otro resultado devuelto por la consola Amazon Kendra, esta vez con la frase relevante resaltada.

   

     
![\[Search results for "How does Formula One work?" showing snippets about the racing series.\]](http://docs.aws.amazon.com/es_es/kendra/latest/dg/images/tutorial-query2.png)

1. Para realizar una búsqueda de palabras clave, escriba **Formula One** en el cuadro de búsqueda y pulse Entrar.

   Verá otro resultado devuelto por la consola de Amazon Kendra, seguido de los resultados de todas las demás menciones de la frase en el conjunto de datos.

   

     
![\[Search results for "Formula One" showing Amazon Kendra suggested answers with article snippets.\]](http://docs.aws.amazon.com/es_es/kendra/latest/dg/images/tutorial-query3.png)

### Para consultar su índice de Amazon Kendra (AWS CLI)
<a name="tutorial-search-metadata-query-index-cli"></a>

1. Para ejecutar una consulta sobre hechos de ejemplo, utilice el comando [query](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/query.html):

------
#### [ Linux ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Who is Lewis Hamilton?" \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Who is Lewis Hamilton?" \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra query ^
           --index-id kendra-index-id ^
           --query-text "Who is Lewis Hamilton?" ^
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------

    AWS CLI muestra los resultados de la consulta.

1. Para ejecutar una consulta descriptiva de ejemplo, utilice el comando [query](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/query.html):

------
#### [ Linux ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "How does Formula One work?" \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*está guardado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "How does Formula One work?" \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra query ^
           --index-id kendra-index-id ^
           --query-text "How does Formula One work?" ^
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------

    AWS CLI muestra los resultados de su consulta.

1. Para ejecutar un ejemplo de búsqueda por palabra clave, utilice el comando [query](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/query.html):

------
#### [ Linux ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Formula One" \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*está guardado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Formula One" \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra query ^
           --index-id kendra-index-id ^
           --query-text "Formula One" ^
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------

    AWS CLI Muestra las respuestas devueltas a su consulta.

## Filtrar los resultados de búsqueda
<a name="tutorial-search-metadata-query-kendra-filters"></a>

Puede filtrar y ordenar los resultados de la búsqueda mediante atributos de documento personalizados en la consola de Amazon Kendra. Para obtener más información sobre cómo Amazon Kendra procesa las consultas, consulte [Filtrar consultas](https://docs.aws.amazon.com/kendra/latest/dg/filtering.html).

### Para filtrar los resultados de la búsqueda (Consola)
<a name="tutorial-search-metadata-filter-index-console"></a>

1. Abra la consola Amazon Kendra en. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)

1. En la lista de **índices**, haga clic en `kendra-index`.

1. En el menú de navegación de la izquierda, elija la opción para buscar en su índice.

1. En el cuadro de búsqueda, escriba **Soccer matches** como consulta y pulse Entrar.

1. En el menú de navegación de la izquierda, seleccione **Filtrar resultados de búsqueda** para ver una lista de facetas que puede utilizar para filtrar su búsqueda.

1. Seleccione la casilla “Liga de Campeones” en el subtítulo **EVENTO**, para ver los resultados de su búsqueda filtrados solo por los resultados que contengan “Liga de Campeones”.

   

     
![\[Search interface for soccer matches with filters and Amazon Kendra suggested answers.\]](http://docs.aws.amazon.com/es_es/kendra/latest/dg/images/tutorial-filter.png)

### Para filtrar los resultados de la búsqueda (AWS CLI)
<a name="tutorial-search-metadata-filter-index-cli"></a>

1. Para ver las entidades de un tipo específico (por ejemplo, `EVENT`) que están disponibles para una búsqueda, utilice el comando [query](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/query.html):

------
#### [ Linux ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Soccer matches" \
           --facets '[{"DocumentAttributeKey":"EVENT"}]' \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Soccer matches" \
           --facets '[{"DocumentAttributeKey":"EVENT"}]' \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra query ^
           --index-id kendra-index-id ^
           --query-text "Soccer matches" ^
           --facets '[{"DocumentAttributeKey":"EVENT"}]' ^
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------

    AWS CLI Muestra los resultados de la búsqueda. Para obtener una lista de las facetas del tipo`EVENT`, vaya a la sección «FacetResults» de la AWS CLI salida para ver una lista de las facetas filtrables con sus recuentos. Por ejemplo, una de las facetas es la “Liga de Campeones”.
**nota**  
En lugar de `EVENT`, puede elegir cualquiera de los campos de índice que creó en [Creación de un índice de Amazon Kendra](tutorial-search-metadata-create-index-ingest.md#tutorial-search-metadata-create-index) para el valor `DocumentAttributeKey`.

1. Para ejecutar la misma búsqueda pero filtrar solo por los resultados que contengan “Liga de Campeones”, utilice el comando [query](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/query.html):

------
#### [ Linux ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Soccer matches" \
           --attribute-filter '{"ContainsAny":{"Key":"EVENT","Value":{"StringListValue":["Champions League"]}}}' \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*está guardado, `kendra-index-id`
   + *aws-region*es tu AWS región.

------
#### [ macOS ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Soccer matches" \
           --attribute-filter '{"ContainsAny":{"Key":"EVENT","Value":{"StringListValue":["Champions League"]}}}' \
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------
#### [ Windows ]

   ```
   aws kendra query ^
           --index-id kendra-index-id ^
           --query-text "Soccer matches" ^
           --attribute-filter '{"ContainsAny":{"Key":"EVENT","Value":{"StringListValue":["Champions League"]}}}' ^
           --region aws-region
   ```

   Donde:
   + *kendra-index-id*es tu salvado`kendra-index-id`,
   + *aws-region*es tu AWS región.

------

    AWS CLI Muestra los resultados de búsqueda filtrados.

# Paso 6: Limpieza
<a name="tutorial-search-metadata-cleanup"></a>

## Limpieza de los archivos
<a name="tutorial-search-metadata-cleanup-delete"></a>

Para dejar de incurrir en cargos en su AWS cuenta después de completar este tutorial, puede seguir los siguientes pasos:

1. **Eliminar el bucket de Amazon S3**

   Para obtener información acerca de cómo se elimina un bucket, consulte [Eliminación de un bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html).

1. **Elimine su índice de Amazon Kendra**

   Para obtener información sobre la eliminación de un índice de Amazon Kendra, consulte [Eliminación de un índice](https://docs.aws.amazon.com/kendra/latest/dg/delete-index.html).

1. **Eliminar`converter.py`**
   + **Para la consola:** ve a [AWS CloudShell](https://console.aws.amazon.com/cloudshell/)y asegúrate de que la región esté configurada como la tuya AWS . Una vez que se haya cargado el intérprete de comandos bash, escribe el siguiente comando en el entorno y pulsa Intro.

     ```
     rm converter.py
     ```
   + **Para AWS CLI:** ejecuta el siguiente comando en una ventana de terminal.

------
#### [ Linux ]

     ```
     rm file/converter.py
     ```

     Donde:
     + *file/*es la ruta de acceso al archivo `converter.py` en el dispositivo local.

------
#### [ macOS ]

     ```
     rm file/converter.py
     ```

     Donde:
     + *file/*es la ruta de acceso al archivo `converter.py` en su dispositivo local.

------
#### [ Windows ]

     ```
     rm file/converter.py
     ```

     Donde:
     + *file/*es la ruta de acceso al archivo `converter.py` en su dispositivo local.

------

## Más información
<a name="tutorial-search-metadata-cleanup-2-more"></a>

Para obtener más información sobre la integración de Amazon Kendra en su flujo de trabajo, puede consultar las siguientes entradas de blog:
+ [Etiquetado de metadatos de contenido para una búsqueda mejorada](https://comprehend-immersionday.workshop.aws/lab8.html)
+ [Cree una solución de búsqueda inteligente con enriquecimiento de contenido automatizado](https://aws.amazon.com/blogs/machine-learning/build-an-intelligent-search-solution-with-automated-content-enrichment/)

Para obtener más información sobre Amazon Comprehend, puede consultar la [https://docs.aws.amazon.com/comprehend/index.html](https://docs.aws.amazon.com/comprehend/index.html).