Concesión de acceso programático - Amazon Lookout for Vision

Aviso de fin de soporte: el 31 de octubre de 2025, AWS dejaremos de ofrecer soporte a Amazon Lookout for Vision. Después del 31 de octubre de 2025, ya no podrás acceder a la consola Lookout for Vision ni a los recursos de Lookout for Vision. Para obtener más información, visita esta entrada de blog.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Concesión de acceso programático

Puede ejecutar el AWS CLI y los ejemplos de código de esta guía en su ordenador local u otro AWS entornos, como una instancia de Amazon Elastic Compute Cloud. Para ejecutar los ejemplos, debes conceder acceso al AWS SDKoperaciones que utilizan los ejemplos.

Ejecución del código en su equipo local

Para ejecutar código en un equipo local, le recomendamos que utilice credenciales de corta duración para conceder a un usuario acceso a AWS SDKoperaciones. Para obtener información específica sobre la ejecución de AWS CLI y ejemplos de código en un equipo local, consulteUso de un perfil en su equipo local.

Los usuarios necesitan acceso programático si quieren interactuar con AWS fuera del AWS Management Console. La forma de conceder el acceso programático depende del tipo de usuario que acceda AWS.

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.

¿Qué usuario necesita acceso programático? Para Mediante

Identidad del personal

(Los usuarios se administran en IAM Identity Center)

Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs.

Siga las instrucciones de la interfaz que desea utilizar:

IAM Utilice credenciales temporales para firmar las solicitudes programáticas al AWS CLI, AWS SDKs, o AWS APIs. Siguiendo las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía IAM del usuario.
IAM

(No recomendado)

Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs.

Siga las instrucciones de la interfaz que desea utilizar:

Uso de un perfil en su equipo local

Puede ejecutar el AWS CLI y ejemplos de código de esta guía con las credenciales a corto plazo en las que se creanEjecución del código en su equipo local. Para obtener las credenciales y otra información de configuración, en los ejemplos se utiliza un perfil denominado lookoutvision-access. Por ejemplo:

session = boto3.Session(profile_name='lookoutvision-access') lookoutvision_client = session.client("lookoutvision")

El usuario que representa el perfil debe tener permisos para llamar a las operaciones de Lookout for SDK Vision y otras AWS SDKoperaciones necesarias en los ejemplos. Para obtener más información, consulte Configure SDK los permisos. Para asignar permisos, consulte Asignación de permisos.

Para crear un perfil que funcione con AWS CLI y ejemplos de código, elija una de las siguientes opciones. Asegúrese de que el nombre del perfil que haya creado es lookoutvision-access.

nota

Puede usar el código para obtener las credenciales a corto plazo. Para obtener más información, consulte Cambiar a un IAM rol (AWSAPI). En el caso de IAM Identity Center, obtenga las credenciales a corto plazo para un rol siguiendo las instrucciones que se indican en Obtener las credenciales de CLI acceso a un IAM rol.

Ejecutando código en AWS ambientes

No debes usar credenciales de usuario para firmar AWS SDKllama AWS entornos, como el código de producción que se ejecuta en un AWS Lambda función. En su lugar, debe configurar un rol que defina los permisos que necesita el código. Tras esto, asocie la función al entorno en el que se ejecute el código. La forma de asignar el rol y hacer que las credenciales temporales estén disponibles varía en función del entorno en el que se ejecute el código:

  • AWS Lambda función: utilice las credenciales temporales que Lambda proporciona automáticamente a la función cuando asume la función de ejecución de la función Lambda. Las credenciales están disponibles en las variables de entorno de Lambda. No es necesario especificar un perfil. Para obtener más información, consulte Rol de ejecución de Lambda.

  • AmazonEC2: usa el proveedor de credenciales de punto final de metadatos de EC2 instancias de Amazon. El proveedor genera y actualiza automáticamente las credenciales para ti mediante el perfil de EC2 instancia de Amazon que adjuntas a la EC2 instancia de Amazon. Para obtener más información, consulta Cómo usar un IAM rol para conceder permisos a las aplicaciones que se ejecutan en EC2 instancias de Amazon.

  • Amazon Elastic Container Service: utilice el proveedor de credenciales de Container. Amazon ECS envía y actualiza las credenciales a un punto final de metadatos. El IAMrol de tarea que especifique proporciona una estrategia para administrar las credenciales que utiliza su aplicación. Para obtener más información, consulte Interactuar con AWS los servicios.

  • Dispositivo principal Greengrass: utilice certificados X.509 para conectarse a AWS IoT Core utiliza protocolos de autenticación TLS mutua. Estos certificados permiten que los dispositivos interactúen con el AWS IoT sin AWS credenciales. El proveedor de credenciales de AWS IoT autentica los dispositivos mediante el certificado X.509 y emite AWS las credenciales en forma de un token de seguridad temporal con privilegios limitados. Para obtener más información, consulte Interactuar con los servicios. AWS

Para obtener más información sobre los proveedores de credenciales, consulte Proveedores de credenciales estandarizados.