Concesión de acceso programático - Amazon Lookout for Vision

Aviso de fin de soporte: el 31 de octubre de 2025, AWS dejaremos de ofrecer soporte a Amazon Lookout for Vision. Después del 31 de octubre de 2025, ya no podrás acceder a la consola Lookout for Vision ni a los recursos de Lookout for Vision. Para obtener más información, visita esta entrada de blog.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Concesión de acceso programático

Puede ejecutar los ejemplos de código AWS CLI y los ejemplos de código de esta guía en su ordenador local o en otros AWS entornos, como una instancia de Amazon Elastic Compute Cloud. Para ejecutar los ejemplos, debes conceder acceso a las operaciones del AWS SDK que utilizan los ejemplos.

Ejecución del código en su equipo local

Para ejecutar código en un equipo local, te recomendamos que utilices credenciales de corta duración para permitir que un usuario acceda a las operaciones AWS del SDK. Para obtener información específica sobre la ejecución del código AWS CLI y los ejemplos de código en un equipo local, consulteUso de un perfil en su equipo local.

Los usuarios necesitan acceso mediante programación si quieren interactuar con personas AWS ajenas a. AWS Management Console La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.

¿Qué usuario necesita acceso programático? Para Mediante

Identidad del personal

(Usuarios administrados en el IAM Identity Center)

Usa credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs

Siga las instrucciones de la interfaz que desea utilizar:

IAM Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs Siga las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía del usuario de IAM.
IAM

(No recomendado)

Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o. AWS APIs

Siga las instrucciones de la interfaz que desea utilizar:

Uso de un perfil en su equipo local

Puedes ejecutar los ejemplos AWS CLI y códigos de esta guía con las credenciales a corto plazo que hayas creado. Ejecución del código en su equipo local Para obtener las credenciales y otra información de configuración, en los ejemplos se utiliza un perfil denominado lookoutvision-access. Por ejemplo:

session = boto3.Session(profile_name='lookoutvision-access') lookoutvision_client = session.client("lookoutvision")

El usuario que representa el perfil debe tener permisos para llamar a las operaciones del SDK de Lookout for Vision y a AWS otras operaciones del SDK que se necesitan en los ejemplos. Para obtener más información, consulte Configuración de permisos de SDK. Para asignar permisos, consulte Asignación de permisos.

Para crear un perfil que funcione con los ejemplos de código AWS CLI y, elija una de las siguientes opciones. Asegúrese de que el nombre del perfil que haya creado es lookoutvision-access.

nota

Puede usar el código para obtener las credenciales a corto plazo. Para obtener más información, consulte Cambiar a un rol de IAM (AWS API). En el caso del Identity Center IAM, consiga las credenciales a corto plazo de un rol siguiendo las instrucciones que se indican en Obtener las credenciales de rol de IAM para el acceso a la CLI.

Ejecutar código en AWS entornos

No debes usar las credenciales de usuario para firmar las llamadas al AWS SDK en AWS entornos, como el código de producción que se ejecuta en una AWS Lambda función. En su lugar, debe configurar un rol que defina los permisos que necesita el código. Tras esto, asocie la función al entorno en el que se ejecute el código. La forma de asignar el rol y hacer que las credenciales temporales estén disponibles varía en función del entorno en el que se ejecute el código:

  • AWS Lambda función: utilice las credenciales temporales que Lambda proporciona automáticamente a la función cuando asume la función de ejecución de la función Lambda. Las credenciales están disponibles en las variables de entorno de Lambda. No es necesario especificar un perfil. Para obtener más información, consulte Rol de ejecución de Lambda.

  • Amazon EC2 : usa el proveedor de credenciales de punto final de metadatos de EC2 instancias de Amazon. El proveedor genera y actualiza automáticamente las credenciales para ti mediante el perfil de EC2 instancia de Amazon que adjuntas a la EC2 instancia de Amazon. Para obtener más información, consulta Cómo usar un rol de IAM para conceder permisos a las aplicaciones que se ejecutan en instancias de Amazon EC2

  • Amazon Elastic Container Service: utilice el proveedor de credenciales de Container. Amazon ECS envía y actualiza las credenciales a un punto de conexión de metadatos. Un rol de IAM de tarea que indique proporcionará una estrategia para administrar las credenciales que utilice su aplicación. Para obtener más información, consulte Interacción con servicios de AWS.

  • Dispositivo central Greengrass: usa certificados X.509 para conectarse a AWS IoT Core mediante protocolos de autenticación mutua de TLS. Estos certificados permiten que los dispositivos interactúen con AWS IoT sin credenciales de AWS. El proveedor de credenciales AWS IoT autentifica a un intermediario mediante un certificado X.509 y emite credenciales de AWS con un token de seguridad temporal con privilegios limitados. Para obtener más información, consulte Interacción con servicios de AWS.

Para obtener más información sobre los proveedores de credenciales, consulte Proveedores de credenciales estandarizados.