

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Tutorial: criando uma solução de pesquisa inteligente e enriquecida com metadados com o Amazon Kendra
<a name="tutorial-search-metadata"></a>

[Este tutorial mostra como criar uma solução de pesquisa inteligente enriquecida com metadados, baseada em linguagem natural, para os dados corporativos usando o Amazon Kendra[, o Amazon Comprehend, o Amazon Simple](https://aws.amazon.com/kendra/) Storage Service ([S3) e. [AWS CloudShell](https://aws.amazon.com/cloudshell/)](https://aws.amazon.com/comprehend/)](https://aws.amazon.com/s3/)

O Amazon Kendra é um serviço de pesquisa inteligente que pode criar um índice de pesquisa para seus repositórios de dados não estruturados em linguagem natural. Para facilitar que o clientes encontrem e filtrem respostas relevantes, use o Amazon Comprehend para extrair metadados dosdados e inseri-los no índice de pesquisa do Amazon Kendra.

O Amazon Comprehend é um serviço gerenciado de processamento de linguagem natural (PLN) capaz de identificar entidades. Entidades são referências a pessoas, lugares, locais, organizações e objetos nos dados.

Este tutorial usa um conjunto de dados de amostra de artigos de notícias para extrair entidades, convertê-las em metadados e inseri-las no índice do Amazon Kendra para realizar pesquisas. Os metadados adicionados permitem filtrar os resultados da pesquisa usando qualquer subconjunto dessas entidades e melhoram a precisão da pesquisa. Ao seguir este tutorial, você aprenderá como criar uma solução de pesquisa para seus dados corporativos sem nenhum conhecimento especializado em machine learning.

**Este tutorial mostra como criar sua solução de pesquisa usando as seguintes etapas:**

1. Armazenar um conjunto de dados de amostra de artigos de notícias no Amazon S3.

1. Usar o Amazon Comprehend para extrair entidades dos dados.

1. Executar um script Python 3 para converter as entidades no formato de metadados do índice Amazon Kendra e armazenar esses metadados no S3.

1. Criar um índice de pesquisa do Amazon Kendra e ingerir os dados e os metadados.

1. O índice de pesquisa da consulta.

**O diagrama mostra o seguinte fluxo de trabalho:**

![\[Diagrama do fluxo de trabalho dos procedimentos do tutorial.\]](http://docs.aws.amazon.com/pt_br/kendra/latest/dg/images/tutorial-workflow.png)


**Tempo estimado para concluir este tutorial:** 1 hora

**Custo estimado:** algumas das ações deste tutorial geram cobranças em sua AWS conta. [Para obter mais informações sobre o custo de cada serviço, consulte as páginas de preços do [Amazon S3](https://aws.amazon.com/s3/pricing/), do Amazon [Comprehend e do Amazon Kendra [AWS CloudShell](https://aws.amazon.com/cloudshell/pricing/)](https://aws.amazon.com/comprehend/pricing/).](https://aws.amazon.com/kendra/pricing/)

**Topics**
+ [Pré-requisitos](#tutorial-search-metadata-prereqs)
+ [Etapa 1: adicionando documentos ao Amazon S3](tutorial-search-metadata-add-documents.md)
+ [Etapa 2: executar um trabalho de análise de entidades no Amazon Comprehend](tutorial-search-metadata-entities-analysis.md)
+ [Etapa 3: formatar a saída da análise de entidades como metadados do Amazon Kendra](tutorial-search-metadata-format-output.md)
+ [Etapa 4: criar um índice de pesquisa do Amazon Kendra e ingerir os metadados.](tutorial-search-metadata-create-index-ingest.md)
+ [Etapa 5: consultar o índice do Amazon Kendra](tutorial-search-metadata-query-kendra.md)
+ [Etapa 5: limpar](tutorial-search-metadata-cleanup.md)

## Pré-requisitos
<a name="tutorial-search-metadata-prereqs"></a>

Para concluir este tutorial, você precisará dos seguintes recursos:
+ Uma AWS conta. Se você não tiver uma AWS conta, siga as etapas em [Configurar o Amazon Kendra](https://docs.aws.amazon.com/kendra/latest/dg/setup.html#aws-kendra-set-up-aws-account) para configurar sua conta. AWS 
+ Um computador de desenvolvimento que executa Windows, macOS, Linux ou Unix para acessar o console de gerenciamento da AWS . Para obter mais informações, consulte [Configurando o console AWS de gerenciamento](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/working-with-console.html).
+ Um usuário do IAM [AWS Identity and Access Management](https://aws.amazon.com/iam/) Para saber como configurar usuários e grupos para sua conta, consulte o tutorial de [Conceitos básicos](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started.html) no *Guia do usuário do IAM*.

  Se você estiver usando o AWS Command Line Interface, também precisará anexar a política a seguir ao seu usuário do IAM para conceder a ele as permissões básicas necessárias para concluir este tutorial.

  

  

### (AWS CLI somente) Política de permissões do IAM
<a name="permissions-policy"></a>

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Action": [
          "iam:GetUserPolicy",
          "iam:DeletePolicy",
          "iam:CreateRole",
          "iam:AttachRolePolicy",
          "iam:DetachRolePolicy",
          "iam:AttachUserPolicy",
          "iam:DeleteRole",
          "iam:CreatePolicy",
          "iam:GetRolePolicy",
          "s3:CreateBucket",
          "s3:ListBucket",
          "s3:DeleteObject",
          "s3:DeleteBucket",
          "s3:PutObject",
          "s3:GetObject",
          "s3:ListAllMyBuckets",
          "comprehend:StartEntitiesDetectionJob",
          "comprehend:BatchDetectEntities",
          "comprehend:ListEntitiesDetectionJobs",
          "comprehend:DescribeEntitiesDetectionJob",
          "comprehend:StopEntitiesDetectionJob",
          "comprehend:DetectEntities",
          "kendra:Query",
          "kendra:StopDataSourceSyncJob",
          "kendra:CreateDataSource",
          "kendra:BatchPutDocument",
          "kendra:DeleteIndex",
          "kendra:StartDataSourceSyncJob",
          "kendra:CreateIndex",
          "kendra:ListDataSources",
          "kendra:UpdateIndex",
          "kendra:DescribeIndex",
          "kendra:DeleteDataSource",
          "kendra:ListIndices",
          "kendra:ListDataSourceSyncJobs",
          "kendra:DescribeDataSource",
          "kendra:BatchDeleteDocument"
        ],
        "Resource": "*"
      },
      {
        "Sid": "iamPassRole",
        "Effect": "Allow",
        "Action": "iam:PassRole",
        "Resource": "*",
        "Condition": {
          "StringEquals": {
            "iam:PassedToService": [
              "s3.amazonaws.com",
              "comprehend.amazonaws.com",
              "kendra.amazonaws.com"
            ]
          }
        }
      }
    ]
  }
  ```

------

  Para obter mais informações, consulte [Criar políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) em [Adicionar e remover permissões de identidade do IAM.](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html).
+ A [Lista de serviços regionais da AWS](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). Para reduzir a latência, escolha a região AWS mais próxima da sua localização geográfica que seja compatível com o Amazon Comprehend e o Amazon Kendra.
+ (Opcional) Um [AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html). Embora este tutorial não use criptografia, talvez você queira usar as melhores práticas de criptografia para o caso de uso específico.
+ (Opcional) Uma [Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html). Embora este tutorial não use VCP, talvez você queira usar as melhores práticas de VCP para garantir a segurança dos dados do caso de uso específico.

# Etapa 1: adicionando documentos ao Amazon S3
<a name="tutorial-search-metadata-add-documents"></a>

Antes de executar um trabalho de análise de entidades do Amazon Comprehend no conjunto de dados, você cria um bucket do Amazon S3 para hospedar os dados, os metadados e a saída da análise de entidades do Amazon Comprehend.

**Topics**
+ [Baixar o conjunto de dados de amostra](#tutorial-search-metadata-add-documents-download-extract)
+ [Como criar um bucket do Amazon S3](#tutorial-search-metadata-add-documents-create-bucket)
+ [Criação de pastas de dados e metadados no bucket do S3](#tutorial-search-metadata-add-documents-data-metadata)
+ [Carregue os dados de entrada](#tutorial-search-metadata-add-documents-upload-data)

## Baixar o conjunto de dados de amostra
<a name="tutorial-search-metadata-add-documents-download-extract"></a>

Antes que o Amazon Comprehend possa executar um trabalho de análise de entidades em seus dados, você deve baixar e extrair o conjunto de dados e carregá-lo em um bucket do S3.

### Para baixar e extrair o conjunto de dados (console)
<a name="tutorial-search-metadata-download-extract-console"></a>

1. Baixe a pasta [tutorial-dataset.zip](https://docs.aws.amazon.com/kendra/latest/dg/samples/tutorial-dataset.zip) em seu dispositivo.

1. Extraia a pasta `tutorial-dataset` para acessar a pasta `data`.

### Para baixar e extrair o conjunto de dados (terminal)
<a name="tutorial-search-metadata-download-extract-cli"></a>

1. Faça o download de `tutorial-dataset`, execute o seguinte comando na janela do terminal:

------
#### [ Linux ]

   ```
   curl -o path/tutorial-dataset.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/tutorial-dataset.zip
   ```

   Em que:
   + *path/*é o caminho do arquivo local para o local em que você deseja salvar a pasta zip.

------
#### [ macOS ]

   ```
   curl -o path/tutorial-dataset.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/tutorial-dataset.zip
   ```

   Em que:
   + *path/*é o caminho do arquivo local para o local em que você deseja salvar a pasta zip.

------
#### [ Windows ]

   ```
   curl -o path/tutorial-dataset.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/tutorial-dataset.zip
   ```

   Em que:
   + *path/*é o caminho do arquivo local para o local em que você deseja salvar a pasta zip.

------

1. Para extrair os dados da pasta zip, execute o seguinte comando na janela do terminal:

------
#### [ Linux ]

   ```
   unzip path/tutorial-dataset.zip -d path/
   ```

   Em que:
   + *path/*é o caminho do arquivo local para sua pasta zip salva.

------
#### [ macOS ]

   ```
   unzip path/tutorial-dataset.zip -d path/
   ```

   Em que:
   + *path/*é o caminho do arquivo local para sua pasta zip salva.

------
#### [ Windows ]

   ```
   tar -xf path/tutorial-dataset.zip -C path/
   ```

   Em que:
   + *path/*é o caminho do arquivo local para sua pasta zip salva.

------

No final desta etapa, você deve ter os arquivos extraídos em uma pasta descompactada chamada `tutorial-dataset`. Essa pasta contém um arquivo `README` com uma atribuição de código aberto do Apache 2.0 e uma pasta chamada `data` contendo o conjunto de dados deste tutorial. O conjunto de dados consiste em 100 arquivos com `.story` extensões.

## Como criar um bucket do Amazon S3
<a name="tutorial-search-metadata-add-documents-create-bucket"></a>

Depois de baixar e extrair a pasta de dados de amostra, você a armazena em um bucket do Amazon S3.

**Importante**  
O nome do bucket do Amazon S3 deve ser exclusivo em todos os AWS.

### Para criar um bucket do S3 (console)
<a name="tutorial-search-metadata-create-bucket-console"></a>

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon S3 em. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Em **Buckets**, escolha **Criar bucket**.

1. Em **Bucket name** (Nome do bucket), insira um nome exclusivo.

1. Em **Região**, escolha a AWS região em que você deseja criar o bucket.
**nota**  
Você deve escolher uma região que ofereça suporte ao Amazon Comprehend e ao Amazon Kendra. Não é possível alterar a região de um bucket após sua criação.

1. Deixe as configurações padrão para Propriedade do objeto, **Configurações de bucket para bloquear acesso público**, **Versionamento de bucket** e **Tags**.

1. Em **Criptografia padrão**, escolha **Desabilitar**.

1. Mantenha as configurações padrão para as **Configurações avançadas**.

1. Revise as configurações do bucket e escolha **Criar bucket**.

### Para criar um bucket do S3 (AWS CLI)
<a name="tutorial-search-metadata-create-bucket-cli"></a>

1. Para criar um bucket do S3, use o comando [create-bucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3control/create-bucket.html) na AWS CLI:

------
#### [ Linux ]

   ```
   aws s3api create-bucket \
           --bucket amzn-s3-demo-bucket \
           --region aws-region \
           --create-bucket-configuration LocationConstraint=aws-region
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket;
   + *aws-region*é a região na qual você deseja criar seu bucket.

------
#### [ macOS ]

   ```
   aws s3api create-bucket \
           --bucket amzn-s3-demo-bucket \
           --region aws-region \
           --create-bucket-configuration LocationConstraint=aws-region
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket;
   + *aws-region*é a região na qual você deseja criar seu bucket.

------
#### [ Windows ]

   ```
   aws s3api create-bucket ^
           --bucket amzn-s3-demo-bucket ^
           --region aws-region ^
           --create-bucket-configuration LocationConstraint=aws-region
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket;
   + *aws-region*é a região na qual você deseja criar seu bucket.

------
**nota**  
Você deve escolher uma região que ofereça suporte ao Amazon Comprehend e ao Amazon Kendra. Não é possível alterar a região de um bucket após sua criação.

1. Para garantir que o bucket foi criado com êxito, execute o comando [lista](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/ls.html):

------
#### [ Linux ]

   ```
   aws s3 ls
   ```

------
#### [ macOS ]

   ```
   aws s3 ls
   ```

------
#### [ Windows ]

   ```
   aws s3 ls
   ```

------

## Criação de pastas de dados e metadados no bucket do S3
<a name="tutorial-search-metadata-add-documents-data-metadata"></a>

Depois de criar o bucket do S3, crie pastas de dados e metadados nele.

### Para criar pastas no bucket do S3 (console)
<a name="tutorial-search-metadata-create-folders-console"></a>

1. Abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Em **Buckets**, clique no nome do bucket na lista de buckets.

1. Na guia **Objetos**, escolha **Criar pasta**.

1. Para o novo nome da pasta, insira **data**.

1. Para a configuração de criptografia, escolha **Desabilitar**.

1. Selecione **Criar pasta**.

1. Repita as etapas 3 a 6 para criar outra pasta para armazenar os metadados do Amazon Kendra e nomeie a pasta criada na etapa 4. **metadata**

### Para criar pastas no bucket do S3 (AWS CLI)
<a name="tutorial-search-metadata-create-folders-cli"></a>

1. Para criar a pasta `data` n bucket do S3, use o comando [put-object](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object.html) no AWS CLI:

------
#### [ Linux ]

   ```
   aws s3api put-object \
           --bucket amzn-s3-demo-bucket \
           --key data/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket.

------
#### [ macOS ]

   ```
   aws s3api put-object \
           --bucket amzn-s3-demo-bucket \
           --key data/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket.

------
#### [ Windows ]

   ```
   aws s3api put-object ^
           --bucket amzn-s3-demo-bucket ^
           --key data/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket.

------

1. Para criar a pasta `metadata` n bucket do S3, use o comando [put-object](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-object.html) no AWS CLI:

------
#### [ Linux ]

   ```
   aws s3api put-object \
           --bucket amzn-s3-demo-bucket \
           --key metadata/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket.

------
#### [ macOS ]

   ```
   aws s3api put-object \
           --bucket amzn-s3-demo-bucket \
           --key metadata/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket.

------
#### [ Windows ]

   ```
   aws s3api put-object ^
           --bucket amzn-s3-demo-bucket ^
           --key metadata/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket.

------

1. Para garantir que as pastas tenham sido criadas com sucesso, verifique o conteúdo do bucket usando o comando [lista](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/ls.html):

------
#### [ Linux ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket.

------
#### [ macOS ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket.

------
#### [ Windows ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket.

------

## Carregue os dados de entrada
<a name="tutorial-search-metadata-add-documents-upload-data"></a>

Depois de criar pastas de dados e metadados, carregue o conjunto de dados de amostra na pasta `data`.

### Para carregar o conjunto de dados de amostra na pasta de dados (Console)
<a name="tutorial-search-metadata-upload-data-console"></a>

1. Abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Em **Buckets**, clique no nome do bucket na lista e clique em `data`.

1. Selecione **Adicionar arquivo** e clique em **Carregar arquivo**.

1. Na caixa de diálogo, navegue até a pasta `data` dentro da pasta `tutorial-dataset` em seu dispositivo local, selecione todos os arquivos e escolha **Abrir**.

1. Mantenha as configurações padrão para **Destino**, **Permissões** e **Propriedades**.

1. Escolha **Carregar**.

### Para carregar o conjunto de dados de amostra na pasta de dados (AWS CLI)
<a name="tutorial-search-metadata-upload-data-cli"></a>

1. Para carregar os dados de amostra na pasta, use o comando `data` [copiar](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/cp.html) em AWS CLI:

------
#### [ Linux ]

   ```
   aws s3 cp path/tutorial-dataset/data s3://amzn-s3-demo-bucket/data/ --recursive
   ```

   Em que:
   + *path/*é o caminho do arquivo para a `tutorial-dataset` pasta no seu dispositivo,
   + amzn-s3-demo-bucket é o nome do bucket.

------
#### [ macOS ]

   ```
   aws s3 cp path/tutorial-dataset/data s3://amzn-s3-demo-bucket/data/ --recursive
   ```

   Em que:
   + *path/*é o caminho do arquivo para a `tutorial-dataset` pasta no seu dispositivo,
   + amzn-s3-demo-bucket é o nome do bucket.

------
#### [ Windows ]

   ```
   aws s3 cp path/tutorial-dataset/data s3://amzn-s3-demo-bucket/data/ --recursive
   ```

   Em que:
   + *path/*é o caminho do arquivo para a `tutorial-dataset` pasta no seu dispositivo,
   + amzn-s3-demo-bucket é o nome do bucket.

------

1. Para garantir que os arquivos do conjunto de dados tenham sido enviados com sucesso para a pasta `data`, use o comando [list](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/ls.html) na AWS CLI:

------
#### [ Linux ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/data/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------
#### [ macOS ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/data/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------
#### [ Windows ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/data/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------

Ao final desta etapa, você terá um bucket do S3 com o conjunto de dados armazenado dentro da pasta `data` e uma pasta `metadata` vazia, que armazenará os metadados do Amazon Kendra.

# Etapa 2: executar um trabalho de análise de entidades no Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis"></a>

Depois de armazenar o conjunto de dados de amostra no bucket do S3, execute um trabalho de análise de entidades do Amazon Comprehend para extrair entidades dos documentos. Essas entidades formarão atributos personalizados do Amazon Kendra e ajudarão você a filtrar os resultados da pesquisa no índice. Para obter mais informações, consulte [Detectar eventos](https://docs.aws.amazon.com/comprehend/latest/dg/how-entities.html).

**Topics**
+ [executando um trabalho de análise de entidades no Amazon Comprehend](#tutorial-search-metadata-entities-analysis-job)

## executando um trabalho de análise de entidades no Amazon Comprehend
<a name="tutorial-search-metadata-entities-analysis-job"></a>

Depois de armazenar o conjunto de dados,, execute um trabalho de análise de entidades do Amazon Comprehend.

Se você estiver usando a AWS CLI nesta etapa, primeiro crie e anexe uma função e uma política AWS do IAM para o Amazon Comprehend e, em seguida, execute um trabalho de análise de entidades. Para executar um trabalho de análise de entidades dos dados de amostra, o Amazon Comprehend precisa de:
+ uma função AWS Identity and Access Management (IAM) que a reconhece como uma entidade confiável
+ uma política AWS do IAM anexada à função do IAM que lhe dá permissões para acessar seu bucket do S3

Para obter mais informações, consulte [Como o Amazon Comprehend funciona com o IAM](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_service-with-iam.html) e [Políticas baseadas em identidade para o Amazon Comprehend](https://docs.aws.amazon.com/comprehend/latest/dg/security_iam_id-based-policy-examples.html).

### Para executar um trabalho de análise de entidades no Amazon Comprehend (console)
<a name="tutorial-search-metadata-entities-analysis-console"></a>

1. Abra o console do Amazon Comprehend em. [https://console.aws.amazon.com/comprehend/](https://console.aws.amazon.com/comprehend/)
**Importante**  
Certifique-se de que você esteja na mesma região em que você criou o bucket do Amazon S3. Se você estiver em outra região, escolha a AWS região em que criou seu bucket do S3 no **seletor de regiões** na barra de navegação superior.

1. Escolha **Executar o Amazon Comprehend)**.

1.  No painel de navegação à esquerda, escolha **Trabalhos de análise**.

1.  Escolha **Criar trabalho**.

1. Na seção **Configurações de trabalho**, faça o seguinte:

   1.  Em **Nome**, insira **data-entities-analysis**.

   1. Em **Tipo de análise**, escolha **Entidades**.

   1. Em **Idioma**, escolha **Inglês**.

   1. Mantenha a **Criptografia do trabalho** desativada.

1. Na seção **Dados de entrada**, faça o seguinte:

   1. Em **Fonte de dados**, escolha **Meus documentos**.

   1. Para a **Localização do S3**, escolha **Procurar no S3**.

   1. Em **Escolher recursos**, clique no nome do bucket na lista de buckets.

   1. Em **Objetos**, selecione o botão de opção para `data` e escolha **Escolher**.

   1. Em **Formato de entrada**, escolha **Um documento por linha**.

1. Na seção **Dados de saída**, faça o seguinte:

   1. Para a **Localização do S3**, escolha **Procurar no S3** e, em seguida, escolha a caixa de opção para o bucket na lista de buckets e escolha **Escolher**.

   1. Mantenha a **Criptografia** desativada.

1. Na seção **Permissões de acesso**, faça o seguinte:

   1. Em **Perfil do IAM)**, escolha **Criar um perfil do IAM)**.

   1. Em **Permissões para acessar**, escolha **Buckets do S3 de entrada e saída**.

   1. Em **Sufixo do nome**, insira **comprehend-role**. Esse perfil fornece acesso ao bucket do Amazon S3.

1. Mantenha a **Configuração da VPC** padrão.

1. Escolha **Criar trabalho**.

### Para executar um trabalho de análise de entidades no Amazon Comprehend (AWS CLI)
<a name="tutorial-search-metadata-entities-analysis-cli"></a>

1. Para criar e anexar um perfil do IAM para a Amazon Comprehend que a reconheça como uma entidade confiável, faça o seguinte:

   1. Salve a política de confiança a seguir como um arquivo JSON chamado `comprehend-trust-policy.json` em um editor ou texto em seu computador.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "comprehend.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

------

   1. Para criar um perfil do IAM chamado `comprehend-role` e anexar o arquivo `comprehend-trust-policy.json` salvo para ele, use o comando [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html):

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-trust-policy.json` seu dispositivo local.

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name comprehend-role \
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-trust-policy.json` seu dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name comprehend-role ^
                --assume-role-policy-document file://path/comprehend-trust-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-trust-policy.json` seu dispositivo local.

------

   1. Copie o nome do recurso da Amazon (ARN) no editor de texto e salve-o localmente como `comprehend-role-arn`.
**nota**  
O ARN tem um formato semelhante a *arn:aws:iam::123456789012:role/comprehend-role*. Você precisa do ARN no qual você salvou `comprehend-role-arn` para executar o trabalho de análise do Amazon Comprehend.

1. Para criar e anexar uma política do IAM ao seu perfil do IAM do IAM que conceda permissões para acessar seu bucket do S3, faça o seguinte:

   1. Salve a política de confiança a seguir como um arquivo JSON chamado `comprehend-S3-access-policy.json` em um editor ou texto em seu computador.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "s3:GetObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:ListBucket"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket"
                  ],
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "s3:PutObject"
                  ],
                  "Resource": [
                      "arn:aws:s3:::amzn-s3-demo-bucket/*"
                  ],
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

   1. Para criar uma política do IAM chamada `comprehend-S3-access-policy` para acessar o bucket do S3, use o comando [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html):

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-S3-access-policy.json` seu dispositivo local.

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name comprehend-S3-access-policy \
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-S3-access-policy.json` seu dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name comprehend-S3-access-policy ^
                --policy-document file://path/comprehend-S3-access-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `comprehend-S3-access-policy.json` seu dispositivo local.

------

   1. Copie o nome do recurso da Amazon (ARN) no editor de texto e salve-o localmente como `comprehend-S3-access-arn`.
**nota**  
O ARN tem um formato semelhante a *arn:aws:iam::123456789012:role/comprehend-S3-access-policy*. Você precisa do ARN em que salvou `comprehend-S3-access-arn` para anexar `comprehend-S3-access-policy` ao perfil do IAM.

   1. Para anexar o `comprehend-S3-access-policy` à sua função do IAM, use o [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)comando:

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Em que:
      + *policy-arn*é o ARN com o qual você salvou. `comprehend-S3-access-arn`

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name comprehend-role
      ```

      Em que:
      + *policy-arn*é o ARN com o qual você salvou. `comprehend-S3-access-arn`

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name comprehend-role
      ```

      Em que:
      + *policy-arn*é o ARN com o qual você salvou. `comprehend-S3-access-arn`

------

1. Para executar um trabalho de análise de entidades do Amazon Comprehend, use o comando: [start-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/start-entities-detection-job.html)

------
#### [ Linux ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.
   + *role-arn*é o ARN como o qual você salvou, `comprehend-role-arn`
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws comprehend start-entities-detection-job \
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE \
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ \
           --data-access-role-arn role-arn \
           --job-name data-entities-analysis \
           --language-code en \
           --region aws-region
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.
   + *role-arn*é o ARN como o qual você salvou, `comprehend-role-arn`
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws comprehend start-entities-detection-job ^
           --input-data-config S3Uri=s3://amzn-s3-demo-bucket/data/,InputFormat=ONE_DOC_PER_FILE ^
           --output-data-config S3Uri=s3://amzn-s3-demo-bucket/ ^
           --data-access-role-arn role-arn ^
           --job-name data-entities-analysis ^
           --language-code en ^
           --region aws-region
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.
   + *role-arn*é o ARN como o qual você salvou, `comprehend-role-arn`
   + *aws-region*é a sua AWS região.

------

1. Copie a análise das entidades `JobId` e salve-a em um editor de texto como `comprehend-job-id`. `JobId` ajuda a rastrear o status do trabalho de análise de entidades.

1. Para acompanhar o progresso do seu trabalho de análise de entidades, use o [describe-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/describe-entities-detection-job.html)comando:

------
#### [ Linux ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Em que:
   + *entities-job-id*é seu salvo`comprehend-job-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws comprehend describe-entities-detection-job \
           --job-id entities-job-id \
           --region aws-region
   ```

   Em que:
   + *entities-job-id*é seu salvo`comprehend-job-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws comprehend describe-entities-detection-job ^
           --job-id entities-job-id ^
           --region aws-region
   ```

   Em que:
   + *entities-job-id*é seu salvo`comprehend-job-id`,
   + *aws-region*é a sua AWS região.

------

Pode levar vários minutos para que `JobStatus` seja alterado para `COMPLETED`.

Ao final dessa etapa, o Amazon Comprehend armazena os resultados da análise de entidades como um arquivo `output.tar.gz` compactado dentro de uma pasta dentro de `output` uma pasta gerada automaticamente no bucket do S3. O status do trabalho de análise deve estar concluído antes de passar para a próxima etapa.

# Etapa 3: formatar a saída da análise de entidades como metadados do Amazon Kendra
<a name="tutorial-search-metadata-format-output"></a>

Para converter as entidades extraídas pelo Amazon Comprehend para o formato de metadados exigido por um índice do Amazon Kendra, execute um script Python 3. Os resultados da conversão são armazenados na pasta `metadata` do bucket da Amazon S3.

Para obter mais informações sobre o formato e a estrutura dos metadados do Amazon Kendra, consulte [Metadados do documento do S3.](https://docs.aws.amazon.com/kendra/latest/dg/s3-metadata.html)

**Topics**
+ [Baixando e extraindo a saída do Amazon Comprehend](#tutorial-search-metadata-format-output-download-extract)
+ [Carregando a saída no bucket do S3](#tutorial-search-metadata-format-output-upload)
+ [Conversão da saída para o formato de metadados do Amazon Kendra](#tutorial-search-metadata-format-output-script)
+ [Como limpar o bucket do Amazon S3](#tutorial-search-metadata-format-output-cleanup)

## Baixando e extraindo a saída do Amazon Comprehend
<a name="tutorial-search-metadata-format-output-download-extract"></a>

Para formatar a saída da análise de entidades do Amazon Comprehend, você deve primeiro baixar o arquivo de análise de entidades do Amazon Comprehend do `output.tar.gz` e extrair o arquivo de análise de entidades.

### Para baixar e extrair os arquivos de saída (console)
<a name="tutorial-search-metadata-download-extract-console"></a>

1. No console do Amazon Comprehend, no painel de navegação, acesse às **Tarefas de análise**..

1. Escolha sua tarefa de análise de entidades `data-entities-analysis`.

1. Em **Saída**, escolha o link exibido ao lado do **Local dos dados de saída**. Isso redireciona você para o arquivo de `output.tar.gz` em seu bucket do S3.

1. Na página **Visão geral** selecione **Fazer download**.
**dica**  
A saída de todos os trabalhos de análise do Amazon Comprehend tem o mesmo nome. Renomear p arquivo ajudará você a rastreá-lo com mais facilidade.

1. Descompacte e extraia o arquivo do Amazon Comprehend baixado para o seu dispositivo.

### Para baixar e extrair os arquivos de saída (AWS CLI)
<a name="tutorial-search-metadata-download-extract-cli"></a>

1. Para acessar o nome da pasta gerada automaticamente pelo Amazon Comprehend em seu bucket do S3 que contém os resultados do trabalho de análise de entidades, use o comando: [describe-entities-detection-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/comprehend/describe-entities-detection-job.html)

------
#### [ Linux ]

   ```
   aws comprehend describe-entities-detection-job \
             --job-id entities-job-id \
             --region aws-region
   ```

   Em que:
   + *entities-job-id*você está salvo `comprehend-job-id` de[Etapa 2: executar um trabalho de análise de entidades no Amazon Comprehend](tutorial-search-metadata-entities-analysis.md),
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws comprehend describe-entities-detection-job \
             --job-id entities-job-id \
             --region aws-region
   ```

   Em que:
   + *entities-job-id*você está salvo `comprehend-job-id` de[Etapa 2: executar um trabalho de análise de entidades no Amazon Comprehend](tutorial-search-metadata-entities-analysis.md),
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws comprehend describe-entities-detection-job ^
             --job-id entities-job-id ^
             --region aws-region
   ```

   Em que:
   + *entities-job-id*você está salvo `comprehend-job-id` de[Etapa 2: executar um trabalho de análise de entidades no Amazon Comprehend](tutorial-search-metadata-entities-analysis.md),
   + *aws-region*é a sua AWS região.

------

1. Do objeto `OutputDataConfig` na descrição do cargo de sua entidade, copie e salve o valor `S3Uri` como `comprehend-S3uri` em um editor de texto.
**nota**  
O `S3Uri` valor tem um formato semelhante *s3://amzn-s3-demo-bucket/.../output/output.tar.gz* a.

1. Para baixar o arquivo de saída das entidades, use o comando [copiar](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/cp.html):

------
#### [ Linux ]

   ```
   aws s3 cp s3://amzn-s3-demo-bucket/.../output/output.tar.gz path/output.tar.gz
   ```

   Em que:
   + *s3://amzn-s3-demo-bucket/.../output/output.tar.gz*é o `S3Uri` valor que você salvou como `comprehend-S3uri`
   + *path/*é o diretório local em que você deseja salvar a saída.

------
#### [ macOS ]

   ```
   aws s3 cp s3://amzn-s3-demo-bucket/.../output/output.tar.gz path/output.tar.gz
   ```

   Em que:
   + *s3://amzn-s3-demo-bucket/.../output/output.tar.gz*é o `S3Uri` valor que você salvou como `comprehend-S3uri`
   + *path/*é o diretório local em que você deseja salvar a saída.

------
#### [ Windows ]

   ```
   aws s3 cp s3://amzn-s3-demo-bucket/.../output/output.tar.gz path/output.tar.gz
   ```

   Em que:
   + *s3://amzn-s3-demo-bucket/.../output/output.tar.gz*é o `S3Uri` valor que você salvou como `comprehend-S3uri`
   + *path/*é o diretório local em que você deseja salvar a saída.

------

1. Para extrair a saída das entidades, execute o seguinte comando em uma janela de terminal:

------
#### [ Linux ]

   ```
   tar -xf path/output.tar.gz -C path/
   ```

   Em que:
   + *path/*é o caminho do `output.tar.gz` arquivo baixado em seu dispositivo local.

------
#### [ macOS ]

   ```
   tar -xf path/output.tar.gz -C path/
   ```

   Em que:
   + *path/*é o caminho do `output.tar.gz` arquivo baixado em seu dispositivo local.

------
#### [ Windows ]

   ```
   tar -xf path/output.tar.gz -C path/
   ```

   Em que:
   + *path/*é o caminho do `output.tar.gz` arquivo baixado em seu dispositivo local.

------

Ao final desta etapa, você deve ter um arquivo no dispositivo chamado `output` com uma lista de entidades identificadas pelo Amazon Comprehend.

## Carregando a saída no bucket do S3
<a name="tutorial-search-metadata-format-output-upload"></a>

Depois de baixar e extrair o arquivo de análise de entidades do Amazon Comprehend, carregue o arquivo extraído `output` no bucket do Amazon S3.

### Faça upload de arquivos de saída para o Amazon Comprehend (console)
<a name="tutorial-search-metadata-upload-output-console"></a>

1. Abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Em **Buckets**, escolha o nome do bucket e, em seguida, escolha **Carregar**.

1. Em **Arquivos e pastas**, escolha **Adicionar arquivos**.

1. Na caixa de diálogo, navegue até o arquivo `output` extraído no dispositivo, selecione-o e escolha **Abrir**.

1. Mantenha as configurações padrão para **Destino**, **Permissões** e **Propriedades**.

1. Escolha **Carregar**.

### Faça upload de arquivos de saída para o Amazon Comprehend (AWS CLI)
<a name="tutorial-search-metadata-upload-output-cli"></a>

1. Para fazer o upload do arquivo extraído `output` para o bucket, use o comando [copiar](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/cp.html):

------
#### [ Linux ]

   ```
   aws s3 cp path/output s3://amzn-s3-demo-bucket/output
   ```

   Em que:
   + *path/*é o caminho do arquivo local para o arquivo extraído, `output`
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------
#### [ macOS ]

   ```
   aws s3 cp path/output s3://amzn-s3-demo-bucket/output
   ```

   Em que:
   + *path/*é o caminho do arquivo local para o arquivo extraído, `output`
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------
#### [ Windows ]

   ```
   aws s3 cp path/output s3://amzn-s3-demo-bucket/output
   ```

   Em que:
   + *path/*é o caminho do arquivo local para o arquivo extraído, `output`
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------

1. Para garantir que o arquivo `output` tenha sido carregado com sucesso no bucket do S3, verifique o conteúdo usando o comando [list](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/ls.html):

------
#### [ Linux ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------
#### [ macOS ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------
#### [ Windows ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------

## Conversão da saída para o formato de metadados do Amazon Kendra
<a name="tutorial-search-metadata-format-output-script"></a>

Para converter a saída do Amazon Comprehend em metadados do Amazon Kendra, execute um script Python 3. Se você estiver usando o console, use AWS CloudShell para esta etapa.

### Para executar o script Python 3 (Console)
<a name="tutorial-search-metadata-format-output-console"></a>

1. Baixe o arquivo compactado [converter.py.zip](https://docs.aws.amazon.com/kendra/latest/dg/samples/converter.py.zip) em seu dispositivo.

1. Extraia o arquivo Python 3 `converter.py`.

1. Faça login no [AWS Management Console](https://aws.amazon.com/console/) e certifique-se de que sua AWS região esteja configurada para a mesma região do seu bucket do S3 e do seu trabalho de análise do Amazon Comprehend.

1. Escolha o **AWS CloudShell ícone** ou digite **AWS CloudShell**na caixa **Pesquisar** na barra de navegação superior para iniciar um ambiente.
**nota**  
Quando AWS CloudShell é iniciado em uma nova janela do navegador pela primeira vez, um painel de boas-vindas é exibido e lista os principais recursos. O shell estará pronto para interação após você fechar esse painel e o prompt de comando for exibido.

1. Depois que o terminal estiver preparado, escolha **Ações** no painel de navegação e escolha **Carregar arquivo** no menu.

1. Na caixa de diálogo que se abre, escolha **Selecionar arquivo** e, em seguida, escolha o arquivo Python 3 baixado `converter.py` do dispositivo. Escolha **Carregar**.

1. No AWS CloudShell ambiente, insira o seguinte comando:

   ```
   python3 converter.py
   ```

1. Quando a interface do shell solicitar que você **Insira o nome do bucket do S3**, insira o nome do bucket do S3 e pressione enter.

1. Quando a interface do shell solicitar que você **Insira o caminho completo do arquivo de saída do Comprehend**, digite e pressione enter **output**.

1. Quando a interface do shell solicitar que você **Insira o caminho completo do arquivo de metadados**, digite e pressione enter **metadata/**.

**Importante**  
Para que os metadados sejam formatados corretamente, os valores de entrada nas etapas 8 a 10 devem ser exatos.

### Para executar o script Python 3 (AWS CLI)
<a name="tutorial-search-metadata-format-output-cli"></a>

1. Faça o download do arquivo Python `converter.py`, execute o seguinte comando na janela do terminal:

------
#### [ Linux ]

   ```
   curl -o path/converter.py.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/converter.py.zip
   ```

   Em que:
   + *path/*é o caminho do arquivo para o local em que você deseja salvar o arquivo compactado.

------
#### [ macOS ]

   ```
   curl -o path/converter.py.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/converter.py.zip
   ```

   Em que:
   + *path/*é o caminho do arquivo para o local em que você deseja salvar o arquivo compactado.

------
#### [ Windows ]

   ```
   curl -o path/converter.py.zip https://docs.aws.amazon.com/kendra/latest/dg/samples/converter.py.zip
   ```

   Em que:
   + *path/*é o caminho do arquivo para o local em que você deseja salvar o arquivo compactado.

------

1. Para extrair o arquivo Python 3, execute o seguinte comando na janela do terminal:

------
#### [ Linux ]

   ```
   unzip path/converter.py.zip -d path/
   ```

   Em que:
   + *path/*é o caminho do arquivo salvo`converter.py.zip`.

------
#### [ macOS ]

   ```
   unzip path/converter.py.zip -d path/
   ```

   Em que:
   + *path/*é o caminho do arquivo salvo`converter.py.zip`.

------
#### [ Windows ]

   ```
   tar -xf path/converter.py.zip -C path/
   ```

   Em que:
   + *path/*é o caminho do arquivo salvo`converter.py.zip`.

------

1. Certifique-se de que o Boto3 esteja instalado no dispositivo executando o seguinte comando:

------
#### [ Linux ]

   ```
   pip3 show boto3
   ```

------
#### [ macOS ]

   ```
   pip3 show boto3
   ```

------
#### [ Windows ]

   ```
   pip3 show boto3
   ```

------
**nota**  
Se você não tiver o Boto3 instalado, execute `pip3 install boto3` para instalá-lo.

1. Para executar o script Python 3 para converter o `output` arquivo, execute o comando a seguir.

------
#### [ Linux ]

   ```
   python path/converter.py
   ```

   Em que:
   + *path/*é o caminho do arquivo salvo`converter.py.zip`.

------
#### [ macOS ]

   ```
   python path/converter.py
   ```

   Em que:
   + *path/*é o caminho do arquivo salvo`converter.py.zip`.

------
#### [ Windows ]

   ```
   python path/converter.py
   ```

   Em que:
   + *path/*é o caminho do arquivo salvo`converter.py.zip`.

------

1. Quando AWS CLI solicitado`Enter the name of your S3 bucket`, insira o nome do seu bucket do S3 e pressione enter.

1. Quando AWS CLI solicitado`Enter the full filepath to your Comprehend output file`, insira **output** e pressione enter.

1. Quando AWS CLI solicitado`Enter the full filepath to your metadata folder`, insira **metadata/** e pressione enter.

**Importante**  
Para que os metadados sejam formatados corretamente, os valores de entrada nas etapas 5 a 7 devem ser exatos.

No final dessa etapa, os metadados formatados são depositados dentro da pasta `metadata` no bucket do S3.

## Como limpar o bucket do Amazon S3
<a name="tutorial-search-metadata-format-output-cleanup"></a>

Como o índice do Amazon Kendra sincroniza todos os arquivos armazenados em um bucket, recomendamos que você limpe o bucket do Amazon S3 para evitar resultados de pesquisa redundantes.

### Limpe o bucket do Amazon S3 (Console)
<a name="tutorial-search-metadata-cleanup-bucket-console"></a>

1. Abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Em **Buckets**, escolha o bucket e, em seguida, selecione a pasta de saída da análise de entidades do Amazon Comprehend, o arquivo de análise de entidades `.temp` do Amazon Comprehend e o arquivo `output` extraído do Amazon Comprehend. 

1. Na guia **Visão geral**, escolha **Excluir**.

1. Em **Excluir objetos**, escolha **Excluir objetos permanentemente?** e insira **permanently delete** no campo de entrada de texto.

1. Escolha **Delete objects** (Excluir objetos).

### Como limpar o bucket do Amazon S3 (AWS CLI)
<a name="tutorial-search-metadata-cleanup-bucket-cli"></a>

1. Para excluir todos os arquivos e as pastas no bucket do S3, exceto as pastas `data` e `metadata` use o comando [remover](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/rm.html) no AWS CLI:

------
#### [ Linux ]

   ```
   aws s3 rm s3://amzn-s3-demo-bucket/ --recursive --exclude "data/*" --exclude "metadata/*"
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------
#### [ macOS ]

   ```
   aws s3 rm s3://amzn-s3-demo-bucket/ --recursive --exclude "data/*" --exclude "metadata/*"
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------
#### [ Windows ]

   ```
   aws s3 rm s3://amzn-s3-demo-bucket/ --recursive --exclude "data/*" --exclude "metadata/*"
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------

1. Para garantir que os objetos tenham sido carregados com sucesso no bucket do S3, verifique o conteúdo usando o comando [list](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3/ls.html):

------
#### [ Linux ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------
#### [ macOS ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------
#### [ Windows ]

   ```
   aws s3 ls s3://amzn-s3-demo-bucket/
   ```

   Em que:
   + amzn-s3-demo-bucket é o nome do bucket do S3.

------

Ao final desta etapa, você converteu a saída da análise de entidades do Amazon Comprehend em metadados do Amazon Kendra. Agora, você está pronto para criar um índice do Amazon Kendra.

# Etapa 4: criar um índice de pesquisa do Amazon Kendra e ingerir os metadados.
<a name="tutorial-search-metadata-create-index-ingest"></a>

Para implementar a solução de pesquisa inteligente, você cria um índice do Amazon Kendra e ingere seus dados e metadados do S3 nele.

Antes de adicionar metadados ao índice do Amazon Kendra, você cria campos de índice personalizados correspondentes aos atributos personalizados do documento, que, por sua vez, correspondem aos tipos de entidade do Amazon Comprehend. O Amazon Kendra usa os campos de índice e os atributos personalizados do documento que você cria para pesquisar e filtrar os documentos.

Para obter mais informações, consulte [Índice](https://docs.aws.amazon.com/kendra/latest/dg/hiw-index.html) e [criação de atributos de documentos personalizados](https://docs.aws.amazon.com/kendra/latest/dg/custom-attributes.html).

**Topics**
+ [Criar um índice do Amazon Kendra](#tutorial-search-metadata-create-index)
+ [Atualizar o perfil do IAM para acessar o Amazon S3](#tutorial-search-metadata-create-index-update-IAM)
+ [Criação de campos de índice de pesquisa personalizados do Amazon Kendra](#tutorial-search-metadata-create-index-custom-fields)
+ [Adicionar um bucket do Amazon S3 como fonte de dados para o índice](#tutorial-search-metadata-create-index-connect-data)
+ [Sincronizar o índice do Amazon Kendra](#tutorial-search-metadata-create-index-sync)

## Criar um índice do Amazon Kendra
<a name="tutorial-search-metadata-create-index"></a>

Para consultar os documentos de origem, crie um índice do Amazon Kendra.

Se você estiver usando o AWS CLI nesta etapa, você cria e anexa uma função e uma política AWS do IAM que permitem que a Amazon Kendra acesse CloudWatch seus registros antes de criar um índice. Para obter mais informações, consulte [Pré-requisitos](https://docs.aws.amazon.com/kendra/latest/dg/gs-prerequisites.html).

### Para criar um índice do Amazon Kendra (console)
<a name="tutorial-search-metadata-create-index-console"></a>

1. Abra o console Amazon Kendra em. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)
**Importante**  
Certifique-se de estar na mesma região em que você criou o trabalho de análise de entidades do Amazon Comprehend e o bucket do Amazon S3. Se você estiver em outra região, escolha a AWS região em que você criou seu bucket do Amazon S3 no **seletor de regiões na barra** de navegação superior.

1. Escolha **Criar índice**.

1. Para **Detalhes do índice** na página **Especificar detalhes do índice**, faça o seguinte:

   1. Em **Nome do índice**, insira **kendra-index**.

   1. Mantenha o campo **Descrição** em branco.

   1. Em **Perfil do IAM**, selecione **Criar uma função**. Esse perfil fornece acesso ao bucket do Amazon S3.

   1. Em **Nome do perfil**, insira **kendra-role**. O perfil do IAM terá o prefixo `AmazonKendra-`.

   1. Mantenha as configurações padrão para **Criptografia** e **Tags** e escolha **Avançar**.

1. Para **Configurações de controle de acesso** na página **Configurar controle de acesso do usuário**, escolha **Não** e, em seguida, escolha **Avançar**.

1. **Para **Edições de aprovisionamento** na página de **Detalhes de aprovisionamento**, escolha **Developer Edition** e escolha Criar**.

### Para criar um índice do Amazon Kendra (AWS CLI)
<a name="tutorial-search-metadata-create-index-cli"></a>

1. Para criar e anexar um perfil do IAM para a Amazon Kendra que a reconheça como uma entidade confiável, faça o seguinte:

   1. Salve a política de confiança a seguir como um arquivo JSON chamado `kendra-trust-policy.json` em um editor ou texto em seu computador.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": {
              "Effect": "Allow",
              "Principal": {
                  "Service": "kendra.amazonaws.com"
              },
              "Action": "sts:AssumeRole"
          }
      }
      ```

------

   1. Para criar um perfil do IAM chamado `kendra-role` e anexar o arquivo `kendra-trust-policy.json` salvo para ele, use o comando [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html):

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name kendra-role \
                --assume-role-policy-document file://path/kendra-trust-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `kendra-trust-policy.json` seu dispositivo local.

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name kendra-role \
                --assume-role-policy-document file://path/kendra-trust-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `kendra-trust-policy.json` seu dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name kendra-role ^
                --assume-role-policy-document file://path/kendra-trust-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `kendra-trust-policy.json` seu dispositivo local.

------

   1. Copie o nome do recurso da Amazon (ARN) no editor de texto e salve-o localmente como `kendra-role-arn`.
**nota**  
O ARN tem um formato semelhante a *arn:aws:iam::123456789012:role/kendra-role*. Você precisa do ARN no qual você salvou `kendra-role-arn` para executar os trabalhos do Amazon Kendra.

1. Antes de criar um índice, você deve fornecer permissão para gravar `kendra-role` no CloudWatch Logs. Para fazer isso, conclua as seguintes etapas:

   1. Salve a política de confiança a seguir como um arquivo JSON chamado `kendra-cloudwatch-policy.json` em um editor ou texto em seu computador.

      *aws-region*Substitua pela sua AWS região e *aws-account-id* pelo ID da sua AWS conta de 12 dígitos.

   1. Para criar uma política do IAM para acessar CloudWatch os registros, use o comando [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html):

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name kendra-cloudwatch-policy \
                --policy-document file://path/kendra-cloudwatch-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `kendra-cloudwatch-policy.json` seu dispositivo local.

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name kendra-cloudwatch-policy \
                --policy-document file://path/kendra-cloudwatch-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `kendra-cloudwatch-policy.json` seu dispositivo local.

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name kendra-cloudwatch-policy ^
                --policy-document file://path/kendra-cloudwatch-policy.json
      ```

      Em que:
      + *path/*é o caminho do arquivo para o `kendra-cloudwatch-policy.json` seu dispositivo local.

------

   1. Copie o nome do recurso da Amazon (ARN) no editor de texto e salve-o localmente como `kendra-cloudwatch-arn`.
**nota**  
O ARN tem um formato semelhante a *arn:aws:iam::123456789012:role/kendra-cloudwatch-policy*. Você precisa do ARN em que salvou `kendra-cloudwatch-arn` para anexar `kendra-cloudwatch-policy` ao perfil do IAM.

   1. Para anexar o `kendra-cloudwatch-policy` à sua função do IAM, use o [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)comando:

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name kendra-role
      ```

      Em que:
      + *policy-arn*é seu salvo`kendra-cloudwatch-arn`.

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name kendra-role
      ```

      Em que:
      + *policy-arn*é seu salvo`kendra-cloudwatch-arn`.

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name kendra-role
      ```

      Em que:
      + *policy-arn*é seu salvo`kendra-cloudwatch-arn`.

------

1. Para criar um índice, use o comando [create-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/create-index.html):

------
#### [ Linux ]

   ```
   aws kendra create-index \
           --name kendra-index \
           --edition DEVELOPER_EDITION \
           --role-arn role-arn \
           --region aws-region
   ```

   Em que:
   + *role-arn*é seu salvo`kendra-role-arn`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra create-index \
           --name kendra-index \
           --edition DEVELOPER_EDITION \
           --role-arn role-arn \
           --region aws-region
   ```

   Em que:
   + *role-arn*é seu salvo`kendra-role-arn`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra create-index ^
           --name kendra-index ^
           --edition DEVELOPER_EDITION ^
           --role-arn role-arn ^
           --region aws-region
   ```

   Em que:
   + *role-arn*é seu salvo`kendra-role-arn`,
   + *aws-region*é a sua AWS região.

------

1. Copie o índice `Id` e salve-o em um editor de texto como `kendra-index-id`. `Id` ajuda a rastrear o status da criação do índice.

1. Para acompanhar o progresso do trabalho de criação de índice, use o comando [describe-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/describe-index.html):

------
#### [ Linux ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra describe-index ^
           --id kendra-index-id ^
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------

O processo de criação do índice leva, em média, 15 minutos, mas pode levar mais tempo. Quando o status do índice é ativo, o índice está pronto para uso. Enquanto o índice está sendo criado, você pode começar a próxima etapa.

Se você estiver usando o AWS CLI nesta etapa, você cria e anexa uma política do IAM à sua função do Amazon Kendra IAM que concede ao seu índice permissões para acessar seu bucket do S3.

## Atualizar o perfil do IAM para acessar o Amazon S3
<a name="tutorial-search-metadata-create-index-update-IAM"></a>

Enquanto o índice está sendo criado, você atualiza o perfil do Amazon Kendra IAM para permitir que o índice que você criou leia dados do bucket do Amazon S3. Para obter mais informações, consulte [Perfis do IAM para o Amazon Kendra](https://docs.aws.amazon.com/kendra/latest/dg/iam-roles.html).

### Para atualizar seu perfil do IAM (console)
<a name="tutorial-search-metadata-update-role-console"></a>

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação esquerdo, escolha **Funções** e insira **kendra-role** na caixa **Pesquisar** acima do **Nome da função**.

1. Nas opções sugeridas, clique em `kendra-role`.

1. Em **Resumo**, escolha **Anexar políticas**.

1. Em **Anexar permissões**, na caixa **Pesquisar**, insira **S3** e selecione a caixa de seleção ao lado da ReadOnlyAccess política do **AmazonS3** nas opções sugeridas.

1. Escolha **Anexar política**. Na página de **Resumo**, agora você verá duas políticas anexadas ao perfil do IAM.

1. Retorne ao console do Amazon Kendra [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)em e aguarde até que o status do seu índice mude de Criando para Ativo antes **de** continuar **com** a próxima etapa.

### Para atualizar o perfil do IAM (console)
<a name="tutorial-search-metadata-update-role-cli"></a>

1. Salve a política de confiança a seguir como um arquivo JSON chamado `kendra-S3-access-policy.json` em um editor ou texto em seu computador.

   Substitua amzn-s3-demo-bucket pelo nome do bucket do S3, pela sua AWS região, *aws-region* pelo ID da conta de 12 AWS dígitos e pelo que você salvou. *aws-account-id* *kendra-index-id* `kendra-index-id`

1. Para criar uma política do IAM chamada para acessar o bucket do S3, use o comando [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html):

------
#### [ Linux ]

   ```
   aws iam create-policy \
             --policy-name kendra-S3-access-policy \
             --policy-document file://path/kendra-S3-access-policy.json
   ```

   Em que:
   + *path/*é o caminho do arquivo para o `kendra-S3-access-policy.json` seu dispositivo local.

------
#### [ macOS ]

   ```
   aws iam create-policy \
             --policy-name kendra-S3-access-policy \
             --policy-document file://path/kendra-S3-access-policy.json
   ```

   Em que:
   + *path/*é o caminho do arquivo para o `kendra-S3-access-policy.json` seu dispositivo local.

------
#### [ Windows ]

   ```
   aws iam create-policy ^
             --policy-name kendra-S3-access-policy ^
             --policy-document file://path/kendra-S3-access-policy.json
   ```

   Em que:
   + *path/*é o caminho do arquivo para o `kendra-S3-access-policy.json` seu dispositivo local.

------

1. Copie o nome do recurso da Amazon (ARN) no editor de texto e salve-o localmente como `kendra-S3-access-arn`.
**nota**  
O ARN tem um formato semelhante a *arn:aws:iam::123456789012:role/kendra-S3-access-policy*. Você precisa do ARN em que salvou `kendra-S3-access-arn` para anexar `kendra-S3-access-policy` ao perfil do IAM.

1. Para anexar o `kendra-S3-access-policy` à sua função do Amazon Kendra IAM, use o comando: [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html)

------
#### [ Linux ]

   ```
   aws iam attach-role-policy \
             --policy-arn policy-arn \
             --role-name kendra-role
   ```

   Em que:
   + *policy-arn*é seu salvo`kendra-S3-access-arn`.

------
#### [ macOS ]

   ```
   aws iam attach-role-policy \
             --policy-arn policy-arn \
             --role-name kendra-role
   ```

   Em que:
   + *policy-arn*é seu salvo`kendra-S3-access-arn`.

------
#### [ Windows ]

   ```
   aws iam attach-role-policy ^
             --policy-arn policy-arn ^
             --role-name kendra-role
   ```

   Em que:
   + *policy-arn*é seu salvo`kendra-S3-access-arn`.

------

## Criação de campos de índice de pesquisa personalizados do Amazon Kendra
<a name="tutorial-search-metadata-create-index-custom-fields"></a>

Para preparar o Amazon Kendra para reconhecer os metadados como atributos personalizados do documento, crie campos personalizados correspondentes aos tipos de entidade do Amazon Comprehend. Insira os nove tipos de entidade do Amazon Comprehend a seguir como campos personalizados:
+ COMMERCIAL\$1ITEM
+ DATE
+ EVENTO
+ LOCALIZAÇÃO
+ ORGANIZATION
+ OUTRO
+ PERSON
+ QUANTITY
+ TITLE

**Importante**  
Tipos de entidade com erros ortográficos não serão reconhecidos pelo índice.

### Para criar campos personalizados para seu índice do Amazon Kendra (console)
<a name="tutorial-search-metadata-create-attributes-console"></a>

1. Abra o console Amazon Kendra em. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)

1. Na lista de **Índices**, clique em `kendra-index`.

1. No painel de navegação esquerdo, em **Gerenciamento de dados**, escolha **Definição de faceta**.

1. No menu **Campos do índice**, escolha **Adicionar campo**.

1. Na caixa de diálogo **Adicionar campo de índice**, faça o seguinte:

   1. No campo **Nome**, insira **COMMERCIAL\$1ITEM**.

   1. Em **Tipo de dados**, escolha **Lista de cadeias de caracteres**.

   1. Em **Tipos de uso**, selecione **Facetável**, **Pesquisável** e **Exibível** e, em seguida, escolha **Adicionar**.

   1. Repita as etapas de a a c para cada tipo de entidade do Amazon Comprehend: COMMERCIAL\$1ITEM, DATE, EVENT, LOCATION, ORGANIZATION, OTHER, PERSON, QUANTITY, TITLE.

O console exibe mensagens de adição de campo bem-sucedida. Você pode optar por fechá-los antes de prosseguir para a próxima etapa.

### Para criar campos personalizados para o índice do Amazon Kendra (AWS CLI)
<a name="tutorial-search-metadata-create-attributes-cli"></a>

1. Salve a política de confiança a seguir como um arquivo JSON chamado `custom-attributes.json` em um editor ou texto em seu computador.

   ```
   [
      {
          "Name": "COMMERCIAL_ITEM",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "DATE",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "EVENT",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "LOCATION",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "ORGANIZATION",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "OTHER",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "PERSON",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "QUANTITY",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "TITLE",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      }
   ]
   ```

1. Para criar campos personalizados no índice, use o comando [update-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/update-index.html):

------
#### [ Linux ]

   ```
   aws kendra update-index \
           --id kendra-index-id \
           --document-metadata-configuration-updates file://path/custom-attributes.json \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *path/*é o caminho do arquivo para `custom-attributes.json` o seu dispositivo local
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra update-index \
           --id kendra-index-id \
           --document-metadata-configuration-updates file://path/custom-attributes.json \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *path/*é o caminho do arquivo para `custom-attributes.json` o seu dispositivo local
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra update-index ^
           --id kendra-index-id ^
           --document-metadata-configuration-updates file://path/custom-attributes.json ^
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *path/*é o caminho do arquivo para `custom-attributes.json` o seu dispositivo local
   + *aws-region*é a sua AWS região.

------

1. Para verificar se os atributos personalizados foram adicionados ao índice, use o comando [describe-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/describe-index.html):

------
#### [ Linux ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra describe-index ^
           --id kendra-index-id ^
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------

## Adicionar um bucket do Amazon S3 como fonte de dados para o índice
<a name="tutorial-search-metadata-create-index-connect-data"></a>

Antes de sincronizar o índice, conecte a fonte de dados do S3 a ele.

### Para conectar um bucket do S3 ao índice do Amazon Kendra (console)
<a name="tutorial-search-metadata-connect-s3-console"></a>

1. Abra o console Amazon Kendra em. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)

1. Na lista de **Índices**, clique em `kendra-index`.

1. No menu de navegação à esquerda, em **Gerenciamento de dados**, escolha **Fontes de dados**.

1. Na seção **Selecionar tipo de conector da fonte de dados**, navegue até **Amazon S3** e escolha **Adicionar** conector.

1. Na página **Especificar detalhes da fonte de dados**, faça o seguinte:

   1. Em **Nome e descrição**, para **Nome da fonte de dados**, insira um **S3-data-source**.

   1. Mantenha a seção **Descrição** em branco.

   1. Mantenha a configuração padrão para **Tags**.

   1. Escolha **Próximo**.

1. Na página **Definir configurações**, na seção **Escopo de sincronização**, faça o seguinte:

   1. Em **Inserir o local da fonte de dados**, escolha **Procurar no S3**.

   1. Em **Escolher recursos**, selecione so bucket do S3 e escolha **Escolher**.

   1. Em **Localização da pasta de prefixo de arquivos de metadados**, escolha **Procurar S3**.

   1. Em **Escolher recursos**, clique no nome do bucket na lista de buckets.

   1. Em **Objetos**, selecione o botão de opção para `metadata` e escolha **Escolher**. O campo de localização agora deve dizer `metadata/`.

   1. Mantenha as configurações padrão para a **Localização do arquivo de configuração da lista de controle de acesso**, **Selecionar chave de descriptografia** e **Configuração adicional**.

1. Para o **perfil do IAM**, na página **Definir configurações de sincronização**, escolha `kendra-role`.

1. Na página **Definir configurações de sincronização**, em **Agenda de execução da sincronização**, em **Frequência**, escolha **Executar sob demanda** e, em seguida, escolha **Avançar**.

1. Na página **Revisar e criar**, analise os detalhes da fonte de dados e escolha **Criar fonte de dados**.

### Para conectar um bucket do S3 ao índice do Amazon Kendra (AWS CLI)
<a name="tutorial-search-metadata-connect-s3-cli"></a>

1. Salve a política de confiança a seguir como um arquivo JSON chamado `S3-data-connector.json` em um editor ou texto em seu computador.

   ```
   {
      "S3Configuration":{
         "BucketName":"amzn-s3-demo-bucket",
         "DocumentsMetadataConfiguration":{
            "S3Prefix":"metadata"
         }
      }
   }
   ```

   Substitua amzn-s3-demo-bucket pelo nome do seu bucket do S3.

1. Para conectar seu bucket do S3 ao seu índice, use o [create-data-source](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/create-data-source.html)comando:

------
#### [ Linux ]

   ```
   aws kendra create-data-source \
           --index-id kendra-index-id \
           --name S3-data-source \
           --type S3 \
           --configuration file://path/S3-data-connector.json \
           --role-arn role-arn \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *path/*é o caminho do arquivo para `S3-data-connector.json` o seu dispositivo local
   + *role-arn*é seu salvo`kendra-role-arn`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra create-data-source \
           --index-id kendra-index-id \
           --name S3-data-source \
           --type S3 \
           --configuration file://path/S3-data-connector.json \
           --role-arn role-arn \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *path/*é o caminho do arquivo para `S3-data-connector.json` o seu dispositivo local
   + *role-arn*é seu salvo`kendra-role-arn`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra create-data-source ^
           --index-id kendra-index-id ^
           --name S3-data-source ^
           --type S3 ^
           --configuration file://path/S3-data-connector.json ^
           --role-arn role-arn ^
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *path/*é o caminho do arquivo para `S3-data-connector.json` o seu dispositivo local
   + *role-arn*é seu salvo`kendra-role-arn`,
   + *aws-region*é a sua AWS região.

------

1. Copie o índice `Id` e salve-o em um editor de texto como `S3-connector-id`. `Id` ajuda você a rastrear o status do processo de conexão de dados.

1. Para garantir que sua fonte de dados do S3 tenha sido conectada com êxito, use o [describe-data-source](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/describe-data-source.html)comando:

------
#### [ Linux ]

   ```
   aws kendra describe-data-source \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Em que:
   + *S3-connector-id*é seu salvo`S3-connector-id`,
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra describe-data-source \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Em que:
   + *S3-connector-id*é seu salvo`S3-connector-id`,
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra describe-data-source ^
           --id S3-connector-id ^
           --index-id kendra-index-id ^
           --region aws-region
   ```

   Em que:
   + *S3-connector-id*é seu salvo`S3-connector-id`,
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------

Ao final dessa etapa, a fonte de dados do Amazon S3 é conectada ao índice.

## Sincronizar o índice do Amazon Kendra
<a name="tutorial-search-metadata-create-index-sync"></a>

Com a fonte de dados do Amazon S3 adicionada, agora você sincroniza o índice Amazon Kendra com ela.

### Para sincronizar um índice do Amazon Kendra (console)
<a name="tutorial-search-metadata-sync-index-console"></a>

1. Abra o console Amazon Kendra em. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)

1. Na lista de **Índices**, clique em `kendra-index`.

1. No menu de navegação à esquerda, escolha **Fontes de dados**.

1. Em **Fontes de dados**, selecione `S3-data-source`.

1. Na barra de navegação superior, escolha **Sincronizar agora**.

### Para sincronizar um índice do Amazon Kendra (AWS CLI)
<a name="tutorial-search-metadata-sync-index-cli"></a>

1. Para sincronizar seu índice, use o comando [start-data-source-sync-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/start-data-source-sync-job.html):

------
#### [ Linux ]

   ```
   aws kendra start-data-source-sync-job \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Em que:
   + *S3-connector-id*é seu salvo`S3-connector-id`,
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra start-data-source-sync-job \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Em que:
   + *S3-connector-id*é seu salvo`S3-connector-id`,
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra start-data-source-sync-job ^
           --id S3-connector-id ^
           --index-id kendra-index-id ^
           --region aws-region
   ```

   Em que:
   + *S3-connector-id*é seu salvo`S3-connector-id`,
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------

1. Para verificar o status da sincronização do índice, use o comando [list-data-source-sync-jobs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/list-data-source-sync-jobs.html):

------
#### [ Linux ]

   ```
   aws kendra list-data-source-sync-jobs \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Em que:
   + *S3-connector-id*é seu salvo`S3-connector-id`,
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra list-data-source-sync-jobs \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   Em que:
   + *S3-connector-id*é seu salvo`S3-connector-id`,
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra list-data-source-sync-jobs ^
           --id S3-connector-id ^
           --index-id kendra-index-id ^
           --region aws-region
   ```

   Em que:
   + *S3-connector-id*é seu salvo`S3-connector-id`,
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------

Ao final desta etapa, você criou um índice Amazon Kendra pesquisável e filtrável para o conjunto de dados.

# Etapa 5: consultar o índice do Amazon Kendra
<a name="tutorial-search-metadata-query-kendra"></a>

O índice do Amazon Kendra agora está pronto para consultas em linguagem natural. Ao pesquisar o índice, o Amazon Kendra usa todos os dados e metadados fornecidos para retornar as respostas mais precisas à consulta de pesquisa.

Há três tipos de consultas que a Amazon Kendra pode responder:
+ Consultas factóides (perguntas sobre “quem”, “o quê”, “quando” ou “onde”)
+ Consultas descritivas (perguntas do tipo “como”)
+ Pesquisas por palavra-chave (perguntas cuja intenção e escopo não são claros)

**Topics**
+ [Consulte o índice do Amazon Kendra](#tutorial-search-metadata-query-kendra-basic)
+ [Filtrar os resultados de pesquisa](#tutorial-search-metadata-query-kendra-filters)

## Consulte o índice do Amazon Kendra
<a name="tutorial-search-metadata-query-kendra-basic"></a>

Você pode consultar o índice do Amazon Kendra usando perguntas que correspondem aos três tipos de consultas compatíveis com o Amazon Kendra. Para obter mais informações consulte [Consultas](https://docs.aws.amazon.com/kendra/latest/dg/searching-example.html).

As perguntas de exemplo nesta seção foram escolhidas com base no conjunto de dados de amostra.

### Para consultar um índice do Amazon Kendra (console)
<a name="tutorial-search-metadata-query-index-console"></a>

1. Abra o console Amazon Kendra em. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)

1. Na lista de **Índices**, clique em `kendra-index`.

1. No menu de navegação à esquerda, escolha a opção de pesquisar no índice.

1. Para executar um exemplo de consulta de factoide, insira **Who is Lewis Hamilton?** na caixa de pesquisa e pressione enter.

   O primeiro resultado retornado é a resposta sugerida pela Amazon Kendra, junto com o arquivo de dados contendo a resposta. O restante dos resultados forma o conjunto de documentos recomendados.

   

     
![\[Search interface showing query "Who is Lewis Hamilton?" with Formula One driver information results.\]](http://docs.aws.amazon.com/pt_br/kendra/latest/dg/images/tutorial-query1.png)

1. Para executar um exemplo de consulta, insira **How does Formula One work?** na caixa de pesquisa e pressione enter.

   Você verá outro resultado retornado pelo console Amazon Kendra, desta vez com a frase relevante destacada.

   

     
![\[Search results for "How does Formula One work?" showing snippets about the racing series.\]](http://docs.aws.amazon.com/pt_br/kendra/latest/dg/images/tutorial-query2.png)

1. Para executar uma pesquisa por palavra-chave, insira **Formula One** na caixa de pesquisa e pressione enter.

   Você verá outro resultado retornado pelo console do Amazon Kendra, seguido pelos resultados de todas as outras menções da frase no conjunto de dados.

   

     
![\[Search results for "Formula One" showing Amazon Kendra suggested answers with article snippets.\]](http://docs.aws.amazon.com/pt_br/kendra/latest/dg/images/tutorial-query3.png)

### Para consultar um índice do Amazon Kendra (AWS CLI)
<a name="tutorial-search-metadata-query-index-cli"></a>

1. Para executar um exemplo de consulta factoide, use o comando [consulta](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/query.html):

------
#### [ Linux ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Who is Lewis Hamilton?" \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Who is Lewis Hamilton?" \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra query ^
           --index-id kendra-index-id ^
           --query-text "Who is Lewis Hamilton?" ^
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------

    AWS CLI Exibe os resultados da sua consulta.

1. Para executar um exemplo de consulta descritiva, use o comando [consulta](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/query.html):

------
#### [ Linux ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "How does Formula One work?" \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "How does Formula One work?" \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra query ^
           --index-id kendra-index-id ^
           --query-text "How does Formula One work?" ^
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------

    AWS CLI Exibe os resultados da sua consulta.

1. Para executar uma amostra de pesquisa por palavra-chave, use o comando [consulta](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/query.html):

------
#### [ Linux ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Formula One" \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Formula One" \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra query ^
           --index-id kendra-index-id ^
           --query-text "Formula One" ^
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------

    AWS CLI Exibe as respostas retornadas à sua consulta.

## Filtrar os resultados de pesquisa
<a name="tutorial-search-metadata-query-kendra-filters"></a>

Você pode filtrar e classificar os resultados de pesquisa usando atributos de documentos personalizados no console do Amazon Kendra. Para obter mais informações sobre como o Amazon Kendra processa consultas, consulte [Filtragem de consultas](https://docs.aws.amazon.com/kendra/latest/dg/filtering.html).

### Para filtrar os resultados da pesquisa (console)
<a name="tutorial-search-metadata-filter-index-console"></a>

1. Abra o console Amazon Kendra em. [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)

1. Na lista de **Índices**, clique em `kendra-index`.

1. No menu de navegação à esquerda, escolha a opção de pesquisar no índice.

1. Na caixa de pesquisa, insira **Soccer matches** como uma consulta e pressione enter.

1. No menu de navegação à esquerda, escolha **Filtrar resultados da pesquisa** para ver uma lista das facetas que você pode usar para filtrar a pesquisa.

1. Marque a caixa de seleção “Liga dos Campeões” sob o subtítulo **EVENTO**, para ver os resultados da pesquisa filtrados somente pelos resultados que contêm “Liga dos Campeões”.

   

     
![\[Search interface for soccer matches with filters and Amazon Kendra suggested answers.\]](http://docs.aws.amazon.com/pt_br/kendra/latest/dg/images/tutorial-filter.png)

### Para filtrar os resultados da pesquisa (console)
<a name="tutorial-search-metadata-filter-index-cli"></a>

1. Para ver as entidades de um tipo específico (como `EVENT`) que estão disponíveis para uma pesquisa, use o comando [consulta](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/query.html):

------
#### [ Linux ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Soccer matches" \
           --facets '[{"DocumentAttributeKey":"EVENT"}]' \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Soccer matches" \
           --facets '[{"DocumentAttributeKey":"EVENT"}]' \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra query ^
           --index-id kendra-index-id ^
           --query-text "Soccer matches" ^
           --facets '[{"DocumentAttributeKey":"EVENT"}]' ^
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------

    AWS CLI Exibe os resultados da pesquisa. Para obter uma lista de facetas do tipo`EVENT`, navegue até a seção "FacetResults" da AWS CLI saída para ver uma lista de facetas filtráveis com suas contagens. Por exemplo, uma das facetas é a “Liga dos Campeões”.
**nota**  
Em vez de `EVENT`, você pode escolher qualquer um dos campos de índice que você criou em [Criar um índice do Amazon Kendra](tutorial-search-metadata-create-index-ingest.md#tutorial-search-metadata-create-index) para o valor `DocumentAttributeKey`.

1. Para executar a mesma pesquisa, mas filtrar somente pelos resultados que contêm “Liga dos Campeões”, use o comando de [consulta](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/query.html):

------
#### [ Linux ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Soccer matches" \
           --attribute-filter '{"ContainsAny":{"Key":"EVENT","Value":{"StringListValue":["Champions League"]}}}' \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ macOS ]

   ```
   aws kendra query \
           --index-id kendra-index-id \
           --query-text "Soccer matches" \
           --attribute-filter '{"ContainsAny":{"Key":"EVENT","Value":{"StringListValue":["Champions League"]}}}' \
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------
#### [ Windows ]

   ```
   aws kendra query ^
           --index-id kendra-index-id ^
           --query-text "Soccer matches" ^
           --attribute-filter '{"ContainsAny":{"Key":"EVENT","Value":{"StringListValue":["Champions League"]}}}' ^
           --region aws-region
   ```

   Em que:
   + *kendra-index-id*é seu salvo`kendra-index-id`,
   + *aws-region*é a sua AWS região.

------

    AWS CLI Exibe os resultados da pesquisa filtrada.

# Etapa 5: limpar
<a name="tutorial-search-metadata-cleanup"></a>

## Como limpar os arquivos
<a name="tutorial-search-metadata-cleanup-delete"></a>

Para parar de incorrer em cobranças em sua AWS conta depois de concluir este tutorial, você pode seguir as seguintes etapas:

1. **Exclua o bucket do Amazon S3**

   Para obter informações sobre como excluir um bucket, consulte [Excluir um bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html).

1. **Exclua o índice do Amazon Kendra**

   Para obter informações sobre como excluir um índice do Amazon Kendra, consulte [Excluir um índice](https://docs.aws.amazon.com/kendra/latest/dg/delete-index.html).

1. **Excluir `converter.py`**
   + **Para console:** acesse e verifique se a região está definida como sua AWS região. [AWS CloudShell](https://console.aws.amazon.com/cloudshell/) Depois que o shell bash for carregado, digite o seguinte comando no ambiente e pressione enter:

     ```
     rm converter.py
     ```
   + **Para AWS CLI:** Execute o comando a seguir em uma janela de terminal.

------
#### [ Linux ]

     ```
     rm file/converter.py
     ```

     Em que:
     + *file/*é o caminho do arquivo para o `converter.py` seu dispositivo local.

------
#### [ macOS ]

     ```
     rm file/converter.py
     ```

     Em que:
     + *file/*é o caminho do arquivo para o `converter.py` seu dispositivo local.

------
#### [ Windows ]

     ```
     rm file/converter.py
     ```

     Em que:
     + *file/*é o caminho do arquivo para o `converter.py` seu dispositivo local.

------

## Saiba mais
<a name="tutorial-search-metadata-cleanup-2-more"></a>

Para saber mais sobre a integração do Amazon Kendra no fluxo de trabalho, você pode conferir as seguintes publicações do blog:
+ [Marcação de metadados de conteúdo para pesquisa aprimorada](https://comprehend-immersionday.workshop.aws/lab8.html)
+ [Crie uma solução de pesquisa inteligente com enriquecimento automatizado de conteúdo](https://aws.amazon.com/blogs/machine-learning/build-an-intelligent-search-solution-with-automated-content-enrichment/)

Para saber mais, consulte O que é o Amazon Comprehend? no [https://docs.aws.amazon.com/comprehend/index.html](https://docs.aws.amazon.com/comprehend/index.html).