Octroi d’un accès par programmation - Amazon Lookout for Vision

Avis de fin de support : le 31 octobre 2025, le support d'Amazon Lookout for Vision AWS sera interrompu. Après le 31 octobre 2025, vous ne pourrez plus accéder à la console Lookout for Vision ni aux ressources Lookout for Vision. Pour plus d'informations, consultez ce billet de blog.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Octroi d’un accès par programmation

Vous pouvez exécuter les exemples de code AWS CLI et de code présentés dans ce guide sur votre ordinateur local ou dans d'autres AWS environnements, tels qu'une instance Amazon Elastic Compute Cloud. Pour exécuter les exemples, vous devez autoriser l'accès aux AWS SDK opérations qu'ils utilisent.

Exécuter du code sur votre ordinateur local

Pour exécuter du code sur un ordinateur local, nous vous recommandons d'utiliser des informations d'identification à court terme pour autoriser un utilisateur à accéder aux AWS SDK opérations. Pour des informations spécifiques sur l'exécution des exemples de code AWS CLI et sur un ordinateur local, consultezUtiliser un profil sur votre ordinateur local.

Les utilisateurs ont besoin d'un accès programmatique s'ils souhaitent interagir avec AWS l'extérieur du AWS Management Console. La manière d'accorder un accès programmatique dépend du type d'utilisateur qui y accède AWS.

Pour accorder aux utilisateurs un accès programmatique, choisissez l’une des options suivantes.

Quel utilisateur a besoin d’un accès programmatique ? Pour Par

Identité de la main-d’œuvre

(Utilisateurs gérés dans IAM Identity Center)

Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs.

Suivez les instructions de l’interface que vous souhaitez utiliser.

IAM Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs. Suivez les instructions de la section Utilisation d'informations d'identification temporaires avec les AWS ressources du Guide de IAM l'utilisateur.
IAM

(Non recommandé)

Utilisez des informations d'identification à long terme pour signer des demandes programmatiques adressées au AWS CLI AWS SDKs, ou AWS APIs.

Suivez les instructions de l’interface que vous souhaitez utiliser.

Utiliser un profil sur votre ordinateur local

Vous pouvez exécuter les exemples de code AWS CLI et de code présentés dans ce guide à l'aide des informations d'identification à court terme que vous avez créées dans ce guideExécuter du code sur votre ordinateur local. Pour obtenir les informations d’identification et autres informations relatives aux paramètres, les exemples utilisent un profil nommé lookoutvision-access. Par exemple :

session = boto3.Session(profile_name='lookoutvision-access') lookoutvision_client = session.client("lookoutvision")

L'utilisateur représenté par le profil doit être autorisé à appeler les opérations Lookout for SDK Vision et les AWS SDK autres opérations requises par les exemples. Pour de plus amples informations, veuillez consulter Configurer les SDK autorisations. Pour attribuer des autorisations, consultez Attribution d’autorisations.

Pour créer un profil qui fonctionne avec les exemples de code AWS CLI et, choisissez l'une des options suivantes. Assurez-vous que le nom du profil que vous créez est lookoutvision-access.

Note

Vous pouvez utiliser du code pour obtenir des informations d’identification à court terme. Pour plus d'informations, voir Basculer vers un IAM rôle (AWSAPI). Pour IAM Identity Center, obtenez les informations d'identification à court terme pour un rôle en suivant les instructions de la section Obtenir les informations d'identification du IAM rôle pour CLI l'accès.

Exécution de code dans AWS des environnements

Vous ne devez pas utiliser les informations d'identification utilisateur pour signer des AWS SDK appels dans AWS des environnements tels que le code de production exécuté dans une AWS Lambda fonction. Au lieu de cela, configurez un rôle qui définit les autorisations dont votre code a besoin. Vous attachez ensuite le rôle à l’environnement dans lequel votre code s’exécute. La manière dont vous attachez le rôle et mettez à disposition les informations d’identification temporaires varie en fonction de l’environnement dans lequel votre code s’exécute :

  • AWS Lambda function — Utilisez les informations d'identification temporaires que Lambda fournit automatiquement à votre fonction lorsqu'elle assume le rôle d'exécution de la fonction Lambda. Les informations d’identification sont disponibles dans les variables d’environnement Lambda. Vous n’avez pas besoin d’indiquer de profil. Pour plus d’informations, consultez Rôle d’exécution Lambda.

  • Amazon EC2 — Utilisez le fournisseur d'informations d'identification du point de terminaison des métadonnées de l'EC2instance Amazon. Le fournisseur génère et actualise automatiquement vos informations d'identification à l'aide du profil d'EC2instance Amazon que vous attachez à l'EC2instance Amazon. Pour plus d'informations, consultez Utiliser un IAM rôle pour accorder des autorisations aux applications exécutées sur des EC2 instances Amazon

  • Amazon Elastic Container Service : utilisez le fournisseur d’informations d’identification du conteneur. Amazon ECS envoie et actualise les informations d'identification à un point de terminaison de métadonnées. Un IAMrôle de tâche que vous spécifiez fournit une stratégie pour gérer les informations d'identification utilisées par votre application. Pour plus d'informations, voir Interagir avec AWS les services.

  • Appareil principal Greengrass : utilisez des certificats X.509 pour vous connecter à AWS IoT Core à l'aide de protocoles d'authentification TLS mutuelle. Ces certificats permettent aux appareils d'interagir avec AWS l'IoT sans AWS informations d'identification. Le fournisseur d'informations d'identification AWS IoT authentifie les appareils à l'aide du certificat X.509 et émet des AWS informations d'identification sous la forme d'un jeton de sécurité temporaire à privilèges limités. Pour plus d'informations, voir Interagir avec AWS les services.

Pour plus d’informations sur les fournisseurs d’informations d’identification, consultez la section Fournisseurs d’informations d’identification standardisés.