Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Empezar con Amazon Transcribe
Antes de poder crear transcripciones, debe cumplir algunos requisitos previos:
Instala el AWS CLI y SDKs (si utilizas el AWS Management Console para tus transcripciones, puedes saltarte este paso)
Una vez que complete estos requisitos previos, está listo para iniciar la transcripción. Seleccione el método de transcripción que prefiera de la siguiente lista para empezar.
sugerencia
Si eres nuevo en nuestras funciones Amazon Transcribe o te gustaría explorarlas, te recomendamos que utilices el AWS Management Console
Dado que la transmisión mediante HTTP/2 WebSockets es más complicada que los otros métodos de transcripción, te recomendamos que revises la Configuración de una transcripción de streaming sección antes de empezar con estos métodos. Recomendamos encarecidamente utilizar un SDK para las transcripciones de streaming.
Inscribirse en un Cuenta de AWS
Puede registrase para obtener una cuenta de nivel gratuito
sugerencia
Al configurar su cuenta, anote su Cuenta de AWS ID, ya que lo necesitará para crear IAM entidades.
Instalar el AWS CLI y SDKs
Para utilizar la Amazon Transcribe API, primero debe instalar la AWS CLI. La versión actual de AWS CLI es la versión 2. Encontrará las instrucciones de instalación para Linux, Mac, Windows y Docker en la Guía del usuario de AWS Command Line Interface .
Una vez que la tenga AWS CLI instalada, debe configurarla para sus credenciales de seguridad y Región de AWS.
Si quiere usarlo Amazon Transcribe con un SDK, seleccione el idioma que prefiera para ver las instrucciones de instalación:
Configure IAM las credenciales
Cuando crea una Cuenta de AWS, comienza con una identidad de inicio de sesión que tiene acceso completo a todos los AWS servicios y recursos de su cuenta. Esta identidad se denomina usuario Cuenta de AWS raíz y se accede a ella iniciando sesión con la dirección de correo electrónico y la contraseña que utilizaste para crear la cuenta.
Recomendamos que no utilice el usuario raíz para las tareas cotidianas. Proteja las credenciales del usuario raíz y utilícelas sólo para las tareas que el usuario raíz pueda realizar.
Como práctica recomendada, exija a los usuarios (incluidos aquellos que requieren acceso de administrador) que utilicen la federación con un proveedor de identidad para acceder a AWS los servicios mediante credenciales temporales.
Una identidad federada es cualquier usuario que accede a los AWS servicios mediante las credenciales proporcionadas a través de una fuente de identidad. Cuando identidades federadas acceden a Cuentas de AWS, asumen roles y los roles proporcionan credenciales temporales.
Para una administración de acceso centralizada, le recomendamos que utiliza AWS IAM Identity Center. Puede crear usuarios y grupos en IAM Identity Center. También puede conectarse y sincronizarse con un conjunto de usuarios y grupos de su propia fuente de identidad para usarlos en todas sus Cuentas de AWS aplicaciones. Para obtener más información, consulte Identity and Access Management para Amazon Transcribe.
Para obtener más información sobre las prácticas IAM recomendadas, consulte las prácticas recomendadas de seguridad en IAM.
Cómo crear un Amazon S3 depósito
Amazon S3 es un servicio de almacenamiento de objetos seguro. Amazon S3 almacena los archivos (denominados objetos) en contenedores (denominados depósitos).
Para ejecutar una transcripción por lotes, primero debe cargar los archivos multimedia en un Amazon S3 depósito. Si no especificas un Amazon S3 depósito para la salida de la transcripción, Amazon Transcribe coloca la transcripción en un depósito AWS gestionado Amazon S3 temporalmente. El resultado de la transcripción en los cubos AWS gestionados por terceros se elimina automáticamente después de 90 días.
Aprenda a crear su primer bucket de S3 y a cargar un objeto en su bucket.
Crear una política IAM
Para administrar el acceso AWS, debe crear políticas y asociarlas a IAM identidades (usuarios, grupos o roles) o AWS recursos. Una política define los permisos de la entidad a la que está asociada. Por ejemplo, un rol solo puede acceder a un archivo multimedia ubicado en tu Amazon S3 bucket si has adjuntado una política a ese rol que le dé acceso. Si quieres restringir aún más ese rol, puedes limitar su acceso a un archivo específico dentro de un Amazon S3 grupo.
Para obtener más información sobre el uso de AWS las políticas, consulta:
Para ver ejemplos de políticas con las que puede Amazon Transcribe utilizarlas, consulteAmazon Transcribe ejemplos de políticas basadas en la identidad. Si desea generar políticas personalizadas, considere la posibilidad de utilizar el generador de políticas de AWS
Puede añadir una política mediante el AWS Management Console AWS CLI, o el AWS SDK. Para obtener instrucciones, consulte Añadir y eliminar permisos de IAM identidad.
Las políticas tienen el siguiente formato:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "
my-policy-name
", "Effect": "Allow", "Action": [ "service
:action
" ], "Resource": [ "amazon-resource-name
" ] } ] }
Los nombres de recursos de Amazon (ARNs) identifican de forma exclusiva todos AWS los recursos, como un Amazon S3 bucket. ARNs En su política, puede conceder permisos para acciones específicas con el fin de utilizar recursos específicos. Por ejemplo, si quieres conceder acceso de lectura a un Amazon S3 bucket y sus subcarpetas, puedes añadir el siguiente código a la Statement
sección de tu política de confianza:
{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }
Este es un ejemplo de política que concede permisos de Amazon Transcribe lectura (GetObject
,ListBucket
) y escritura (PutObject
) a un Amazon S3 depósito y sus subcarpetas: amzn-s3-demo-bucket
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] } ] }