Commencer avec Amazon Transcribe - Amazon Transcribe

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Commencer avec Amazon Transcribe

Avant de pouvoir créer des transcriptions, vous devez remplir quelques conditions préalables :

Une fois que vous avez rempli ces prérequis, vous êtes prêt pour la transcription. Sélectionnez votre méthode de transcription préférée dans la liste suivante pour commencer.

Astuce

Si vous découvrez Amazon Transcribe ou souhaitez découvrir nos fonctionnalités, nous vous recommandons d'utiliser le AWS Management Console. C’est également l’option la plus simple si vous souhaitez démarrer un flux à l’aide du microphone de votre ordinateur.

Le streaming utilisant HTTP/2 WebSockets étant plus compliqué que les autres méthodes de transcription, nous vous recommandons de consulter Configuration d’une transcription en streaming cette section avant de commencer à utiliser ces méthodes. Notez que nous vous recommandons vivement d’utiliser un kit SDK pour les transcriptions en streaming.

S'inscrire à un Compte AWS

Vous pouvez vous inscrire pour un compte gratuit ou un compte payant. Les deux options vous donnent accès à tout Services AWS. Le niveau gratuit comporte une période d'essai au cours de laquelle vous pouvez explorer Services AWS et estimer votre utilisation. Une fois votre période d’essai expirée, vous pouvez passer à un compte payant. Les frais sont calculés sur une pay-as-you-use base ; voir Amazon Transcribe Tarification pour plus de détails.

Astuce

Lorsque vous configurez votre compte, notez votre Compte AWS identifiant, car vous en avez besoin pour créer IAM des entités.

Installation du AWS CLI et SDKs

Pour utiliser l' Amazon Transcribe API, vous devez d'abord installer le AWS CLI. La version actuelle de l’ AWS CLI est 2. Vous trouverez les instructions d’installation pour Linux, Mac, Windows et Docker dans le Guide de l’utilisateur AWS Command Line Interface .

Une fois que vous l'avez AWS CLI installé, vous devez le configurer pour vos informations d'identification de sécurité et Région AWS.

Si vous souhaitez l'utiliser Amazon Transcribe avec un SDK, sélectionnez votre langue préférée pour les instructions d'installation :

Configurer les IAM informations d'identification

Lorsque vous créez un Compte AWS, vous commencez par une identité de connexion unique qui donne un accès complet à tous les AWS services et ressources de votre compte. Cette identité est appelée utilisateur Compte AWS root et est accessible en vous connectant avec l'adresse e-mail et le mot de passe que vous avez utilisés pour créer le compte.

Il est vivement recommandé de ne pas utiliser l’utilisateur root pour vos tâches quotidiennes. Protégez vos informations d’identification d’utilisateur root et utilisez-les pour effectuer les tâches que seul l’utilisateur root peut effectuer.

La meilleure pratique consiste à obliger les utilisateurs, y compris ceux qui ont besoin d'un accès administrateur, à utiliser la fédération avec un fournisseur d'identité pour accéder aux AWS services à l'aide d'informations d'identification temporaires.

Une identité fédérée est un utilisateur qui accède AWS aux services à l'aide des informations d'identification fournies par le biais d'une source d'identité. Quand des identités fédérées accèdent à Comptes AWS, elles assument des rôles, ces derniers fournissant des informations d’identification temporaires.

Pour une gestion des accès centralisée, nous vous recommandons d’utiliser AWS IAM Identity Center. Vous pouvez créer des utilisateurs et des groupes dans IAM Identity Center. Vous pouvez également vous connecter et synchroniser avec un ensemble d'utilisateurs et de groupes dans votre propre source d'identité pour une utilisation dans toutes vos applications Comptes AWS et applications. Pour de plus amples informations, veuillez consulter Identity and Access Management pour Amazon Transcribe.

Pour en savoir plus sur les IAM meilleures pratiques, reportez-vous à la section Bonnes pratiques en matière de sécurité dans IAM.

Création d'un Amazon S3 bucket

Amazon S3 est un service de stockage d'objets sécurisé. Amazon S3 stocke vos fichiers (appelés objets) dans des conteneurs (appelés buckets).

Pour exécuter une transcription par lots, vous devez d'abord télécharger vos fichiers multimédia dans un Amazon S3 bucket. Si vous ne spécifiez pas de Amazon S3 compartiment pour votre sortie de transcription, Amazon Transcribe place votre transcription dans un compartiment AWS géré Amazon S3 temporairement. La sortie de transcription dans les buckets AWS gérés est automatiquement supprimée après 90 jours.

Découvrez comment Créer votre premier compartiment S3 et Charger un objet dans votre compartiment.

Création d'une IAM politique

Pour gérer l'accès AWS, vous devez créer des politiques et les associer à IAM des identités (utilisateurs, groupes ou rôles) ou à AWS des ressources. Une stratégie définit les autorisations de l’entité à laquelle elle est attachée. Par exemple, un rôle ne peut accéder à un fichier multimédia situé dans votre Amazon S3 compartiment que si vous avez associé une politique à ce rôle qui lui accorde l'accès. Si vous souhaitez restreindre davantage ce rôle, vous pouvez limiter son accès à un fichier spécifique au sein d'un Amazon S3 bucket.

Pour en savoir plus sur l'utilisation des AWS politiques, consultez :

Pour des exemples de politiques que vous pouvez utiliser Amazon Transcribe, voirAmazon Transcribe exemples de politiques basées sur l'identité. Si vous souhaitez générer des stratégies personnalisées, pensez à utiliser le Générateur de stratégies AWS.

Vous pouvez ajouter une politique à l'aide du AWS Management Console AWS CLI, ou du AWS SDK. Pour obtenir des instructions, consultez la section Ajouter et supprimer des autorisations IAM d'identité.

Les stratégies ont le format suivant :

{ "Version": "2012-10-17", "Statement": [ { "Sid": "my-policy-name", "Effect": "Allow", "Action": [ "service:action" ], "Resource": [ "amazon-resource-name" ] } ] }

Amazon Resource Names (ARNs) identifie de manière unique toutes les AWS ressources, telles qu'un Amazon S3 bucket. Vous pouvez l'utiliser ARNs dans votre politique pour accorder des autorisations pour des actions spécifiques afin d'utiliser des ressources spécifiques. Par exemple, si vous souhaitez accorder un accès en lecture à un Amazon S3 bucket et à ses sous-dossiers, vous pouvez ajouter le code suivant à la Statement section de votre politique de confiance :

{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] }

Voici un exemple de politique qui accorde des autorisations de Amazon Transcribe lecture (GetObject,ListBucket) et d'écriture (PutObject) à un Amazon S3 bucket et à ses sous-dossiers : amzn-s3-demo-bucket

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }