Aviso de fin de soporte: el 31 de octubre de 2025, AWS dejaremos de ofrecer soporte a Amazon Lookout for Vision. Después del 31 de octubre de 2025, ya no podrás acceder a la consola Lookout for Vision ni a los recursos de Lookout for Vision. Para obtener más información, visita esta entrada de blog
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Concesión de acceso programático
Puede ejecutar los ejemplos de código AWS CLI y los ejemplos de código de esta guía en su ordenador local o en otros AWS entornos, como una instancia de Amazon Elastic Compute Cloud. Para ejecutar los ejemplos, debes conceder acceso a las AWS SDK operaciones que utilizan los ejemplos.
Ejecución del código en su equipo local
Para ejecutar código en un equipo local, le recomendamos que utilice credenciales de corta duración para conceder al usuario acceso a AWS SDK las operaciones. Para obtener información específica sobre cómo ejecutar el código AWS CLI y ejemplos de código en un equipo local, consulteUso de un perfil en su equipo local.
Los usuarios necesitan acceso mediante programación si quieren interactuar con personas AWS ajenas a. AWS Management Console La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS
Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.
¿Qué usuario necesita acceso programático? | Para | Mediante |
---|---|---|
Identidad del personal (Los usuarios se administran en IAM Identity Center) |
Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o AWS APIs. |
Siga las instrucciones de la interfaz que desea utilizar:
|
IAM | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o AWS APIs. | Siga las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía del IAM usuario. |
IAM | (No recomendado) Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs. |
Siga las instrucciones de la interfaz que desea utilizar:
|
Uso de un perfil en su equipo local
Puede ejecutar los ejemplos de código AWS CLI y los ejemplos de código de esta guía con las credenciales de corta duración que haya creadoEjecución del código en su equipo local. Para obtener las credenciales y otra información de configuración, en los ejemplos se utiliza un perfil denominado lookoutvision-access
. Por ejemplo:
session = boto3.Session(profile_name='lookoutvision-access') lookoutvision_client = session.client("lookoutvision")
El usuario que representa el perfil debe tener permisos para llamar a las operaciones de Lookout for SDK Vision y a AWS SDK otras operaciones necesarias en los ejemplos. Para obtener más información, consulte Configure SDK los permisos. Para asignar permisos, consulte Asignación de permisos.
Para crear un perfil que funcione con los ejemplos de código AWS CLI y, elija una de las siguientes opciones. Asegúrese de que el nombre del perfil que haya creado es lookoutvision-access
.
Usuarios administrados porIAM: siga las instrucciones que aparecen en Cambiar a un IAM rol (AWSCLI).
-
Identidad de la fuerza laboral (usuarios gestionados por AWS IAM Identity Center): siga las instrucciones que se indican en Configurar la AWS CLI que se va a utilizar AWS IAM Identity Center. Para los ejemplos de código, recomendamos utilizar un entorno de desarrollo integrado (IDE), compatible con el AWS kit de herramientas que permite la autenticación a través de IAM Identity Center. Para ver los ejemplos de Java, consulte Comenzar a crear con Java
. Para ver los ejemplos de Java, consulte Comenzar a crear con Python . Para obtener más información, consulte Credenciales del Centro de IAM Identidad.
nota
Puede usar el código para obtener las credenciales a corto plazo. Para obtener más información, consulte Cambiar a un IAM rol (AWSAPI). En el caso de IAM Identity Center, obtenga las credenciales a corto plazo para un rol siguiendo las instrucciones que se indican en Obtener las credenciales de CLI acceso a un IAM rol.
Ejecutar código en AWS entornos
No debe utilizar las credenciales de usuario para firmar AWS SDK llamadas en AWS entornos, como el código de producción que se ejecuta en una AWS Lambda función. En su lugar, debe configurar un rol que defina los permisos que necesita el código. Tras esto, asocie la función al entorno en el que se ejecute el código. La forma de asignar el rol y hacer que las credenciales temporales estén disponibles varía en función del entorno en el que se ejecute el código:
-
AWS Lambda función: utilice las credenciales temporales que Lambda proporciona automáticamente a la función cuando asume la función de ejecución de la función Lambda. Las credenciales están disponibles en las variables de entorno de Lambda. No es necesario especificar un perfil. Para obtener más información, consulte Rol de ejecución de Lambda.
-
AmazonEC2: usa el proveedor de credenciales de punto final de metadatos de EC2 instancias de Amazon. El proveedor genera y actualiza automáticamente las credenciales para ti mediante el perfil de EC2 instancia de Amazon que adjuntas a la EC2 instancia de Amazon. Para obtener más información, consulta Cómo usar un IAM rol para conceder permisos a las aplicaciones que se ejecutan en EC2 instancias de Amazon
-
Amazon Elastic Container Service: utilice el proveedor de credenciales de Container. Amazon ECS envía y actualiza las credenciales a un punto final de metadatos. El IAMrol de tarea que especifique proporciona una estrategia para administrar las credenciales que utiliza su aplicación. Para obtener más información, consulte Interactuar con AWS los servicios.
-
Dispositivo principal Greengrass: utilice los certificados X.509 para conectarse a AWS IoT Core mediante protocolos de autenticación TLS mutua. Estos certificados permiten que los dispositivos interactúen con el AWS IoT sin necesidad de AWS credenciales. El proveedor de credenciales de AWS IoT autentica los dispositivos mediante el certificado X.509 y emite AWS las credenciales en forma de un token de seguridad temporal con privilegios limitados. Para obtener más información, consulte Interactuar con los servicios. AWS
Para obtener más información sobre los proveedores de credenciales, consulte Proveedores de credenciales estandarizados.