

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Fase 2: Esecuzione di un processo di analisi delle entità su Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis"></a>

Dopo aver archiviato il set di dati di esempio nel bucket S3, esegui un processo di analisi delle entità Amazon Comprehend per estrarre le entità dai tuoi documenti. Queste entità formeranno gli attributi personalizzati di Amazon Kendra e ti aiuteranno a filtrare i risultati di ricerca sul tuo indice. Per ulteriori informazioni, consulta [Detect Entities](https://docs.aws.amazon.com/comprehend/latest/dg/how-entities.html).

**Topics**
+ [Esecuzione di un processo di analisi delle entità di Amazon Comprehend](#tutorial-search-metadata-entities-analysis-job)

## Esecuzione di un processo di analisi delle entità di Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis-job"></a>

Per estrarre entità dal tuo set di dati, esegui un processo di analisi delle entità di Amazon Comprehend.

Se utilizzi la AWS CLI in questa fase, devi prima creare e allegare un ruolo e una policy AWS IAM per Amazon Comprehend, quindi esegui un processo di analisi delle entità. Per eseguire un processo di analisi delle entità sui dati di esempio, Amazon Comprehend necessita di:
+ un ruolo AWS Identity and Access Management (IAM) che lo riconosce come entità affidabile
+ una policy AWS IAM allegata al ruolo IAM che gli fornisce le autorizzazioni per accedere al tuo bucket S3

Per ulteriori informazioni, consulta [Come funziona Amazon Comprehend con IAM](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_service-with-iam.html) e [Identity-Based Policies for](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_id-based-policy-examples.html) Amazon Comprehend.

### Per eseguire un processo di analisi delle entità Amazon Comprehend (Console)
<a name="tutorial-search-metadata-entities-analysis-console"></a>

1. Apri la console Amazon Comprehend all'indirizzo. [https://console.aws.amazon.com/comprehend/](https://console.aws.amazon.com/comprehend/)
**Importante**  
Assicurati di trovarti nella stessa regione in cui hai creato il bucket Amazon S3. Se ti trovi in un'altra regione, scegli la AWS regione in cui hai creato il bucket S3 dal **selettore Regione nella barra di navigazione in alto**.

1. Scegli **Launch Amazon Comprehend**.

1.  Nel riquadro di navigazione a sinistra, scegli **Analysis jobs**.

1.  Scegli **Crea processo**.

1. Nella sezione **Job settings**, effettuate le seguenti operazioni:

   1.  In **Nome**, inserisci **data-entities-analysis**.

   1. Per **Tipo di analisi**, scegliete **Entità**.

   1. Per **Lingua**, scegli **l'inglese**.

   1. Mantieni **la crittografia Job** disattivata.

1. Nella sezione **Dati di input**, effettuate le seguenti operazioni:

   1. Per **Origine dati**, scegli **I miei documenti**.

   1. Per la **posizione S3**, scegli **Browse S3**.

   1. Per **Scegli le risorse**, fai clic sul nome del tuo bucket dall'elenco dei bucket.

   1. **Per **Oggetti**, selezionate il pulsante di opzione per `data` e scegliete Scegli.**

   1. Per **Formato di input**, scegliete **Un documento per file**.

1. Nella sezione **Dati di output**, procedi come segue:

   1. **Per la **posizione S3**, scegli **Browse S3**, quindi seleziona la casella di opzione relativa al tuo bucket dall'elenco dei bucket e scegli Scegli.**

   1. **Mantieni disattivata la crittografia.**

1. Nella sezione **Autorizzazioni di accesso**, procedi come segue:

   1. Per il **ruolo IAM**, scegli **Crea un ruolo IAM**.

   1. Per **le autorizzazioni di accesso**, scegli i bucket **S3 di input e output**.

   1. Per il **suffisso del nome**, inserisci. **comprehend-role** Questo ruolo fornisce l'accesso al tuo bucket Amazon S3.

1. Mantieni le impostazioni **VPC** predefinite.

1. Scegli **Crea processo**.

### Per eseguire un processo di analisi delle entità di Amazon Comprehend ()AWS CLI
<a name="tutorial-search-metadata-entities-analysis-cli"></a>

1. Per creare e associare un ruolo IAM per Amazon Comprehend che lo riconosca come entità affidabile, procedi come segue:

   1. Salva la seguente politica di attendibilità come file JSON richiamato `comprehend-trust-policy.json` in un editor di testo sul tuo dispositivo locale.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "comprehend.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

------

   1. Per creare un ruolo IAM chiamato `comprehend-role` e allegare ad esso il `comprehend-trust-policy.json` file salvato, usa il comando [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html):

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Dove:
      + *path/*è il percorso del file `comprehend-trust-policy.json` sul dispositivo locale.

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Dove:
      + *path/*è il percorso del file `comprehend-trust-policy.json` sul dispositivo locale.

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name comprehend-role ^
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Dove:
      + *path/*è il percorso del file `comprehend-trust-policy.json` sul dispositivo locale.

------

   1. Copia l'Amazon Resource Name (ARN) nel tuo editor di testo e salvalo localmente come. `comprehend-role-arn`
**Nota**  
L'ARN ha un formato simile a. *arn:aws:iam::123456789012:role/comprehend-role* È necessario l'ARN salvato `comprehend-role-arn` per eseguire il processo di analisi di Amazon Comprehend.

1. Per creare e allegare una policy IAM al tuo ruolo IAM che gli conceda le autorizzazioni per accedere al tuo bucket S3, procedi come segue:

   1. Salva la seguente politica di attendibilità come file JSON richiamato `comprehend-S3-access-policy.json` in un editor di testo sul tuo dispositivo locale.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "s3:GetObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:ListBucket"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:PutObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

   1. [Per creare una policy IAM chiamata `comprehend-S3-access-policy` per accedere al tuo bucket S3, usa il comando create-policy:](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html)

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Dove:
      + *path/*è il percorso del file sul tuo dispositivo locale. `comprehend-S3-access-policy.json`

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Dove:
      + *path/*è il percorso del file `comprehend-S3-access-policy.json` sul dispositivo locale.

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name comprehend-S3-access-policy ^
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Dove:
      + *path/*è il percorso del file `comprehend-S3-access-policy.json` sul dispositivo locale.

------

   1. Copia l'Amazon Resource Name (ARN) nel tuo editor di testo e salvalo localmente come. `comprehend-S3-access-arn`
**Nota**  
L'ARN ha un formato simile a. *arn:aws:iam::123456789012:role/comprehend-S3-access-policy* Hai bisogno dell'ARN che hai salvato `comprehend-S3-access-arn` per collegarlo `comprehend-S3-access-policy` al tuo ruolo IAM.

   1. Per collegarlo `comprehend-S3-access-policy` al tuo ruolo IAM, usa il [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)comando:

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Dove:
      + *policy-arn*è l'ARN con cui hai salvato. `comprehend-S3-access-arn`

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Dove:
      + *policy-arn*è l'ARN con cui hai salvato. `comprehend-S3-access-arn`

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name comprehend-role
      ```

      Dove:
      + *policy-arn*è l'ARN con cui hai salvato. `comprehend-S3-access-arn`

------

1. Per eseguire un processo di analisi delle entità di Amazon Comprehend, usa il [start-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/start-entities-detection-job.html)comando:

------
#### [ Linux ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Dove:
   + amzn-s3-demo-bucket è il nome del tuo bucket S3,
   + *role-arn*è l'ARN che hai salvato come, `comprehend-role-arn`
   + *aws-region*è la tua AWS regione.

------
#### [ macOS ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Dove:
   + amzn-s3-demo-bucket è il nome del tuo bucket S3,
   + *role-arn*è l'ARN che hai salvato come, `comprehend-role-arn`
   + *aws-region*è la tua AWS regione.

------
#### [ Windows ]

   ```
   aws comprehend start-entities-detection-job ^
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^
           --data-access-role-arn role-arn ^
           --job-name data-entities-analysis ^
           --language-code en ^
           --region aws-region
   ```

   Dove:
   + amzn-s3-demo-bucket è il nome del tuo bucket S3,
   + *role-arn*è l'ARN che hai salvato come, `comprehend-role-arn`
   + *aws-region*è la tua AWS regione.

------

1. Copia l'analisi delle entità `JobId` e salvala in un editor di testo come`comprehend-job-id`. Ti `JobId` aiuta a tenere traccia dello stato del tuo lavoro di analisi delle entità.

1. Per tenere traccia dello stato di avanzamento del processo di analisi delle entità, utilizzate il [describe-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/describe-entities-detection-job.html)comando:

------
#### [ Linux ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Dove:
   + *entities-job-id*è tuo salvato`comprehend-job-id`,
   + *aws-region*è la tua AWS regione.

------
#### [ macOS ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Dove:
   + *entities-job-id*è la tua salvezza`comprehend-job-id`,
   + *aws-region*è la tua AWS regione.

------
#### [ Windows ]

   ```
   aws comprehend describe-entities-detection-job ^
           --job-id entities-job-id ^
           --region aws-region
   ```

   Dove:
   + *entities-job-id*è la tua salvezza`comprehend-job-id`,
   + *aws-region*è la tua AWS regione.

------

Potrebbero essere necessari alcuni minuti prima `JobStatus` che venga modificata`COMPLETED`.

Al termine di questo passaggio, Amazon Comprehend archivia i risultati dell'analisi delle entità come `output.tar.gz` file zippato all'interno di una cartella all'interno di una `output` cartella generata automaticamente nel bucket S3. Assicurati che lo stato del processo di analisi sia completo prima di passare alla fase successiva.