Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Commencer avec Amazon Transcribe
Avant de pouvoir créer des transcriptions, vous devez remplir quelques conditions préalables :
Installez le AWS CLI et SDKs (si vous utilisez le AWS Management Console pour vos transcriptions, vous pouvez ignorer cette étape)
Une fois que vous avez rempli ces prérequis, vous êtes prêt pour la transcription. Sélectionnez votre méthode de transcription préférée dans la liste suivante pour commencer.
Astuce
Si vous découvrez Amazon Transcribe ou souhaitez découvrir nos fonctionnalités, nous vous recommandons d'utiliser le AWS Management Console
Le streaming utilisant HTTP/2 WebSockets étant plus compliqué que les autres méthodes de transcription, nous vous recommandons de consulter Configuration d’une transcription en streaming cette section avant de commencer à utiliser ces méthodes. Notez que nous vous recommandons vivement d’utiliser un kit SDK pour les transcriptions en streaming.
S'inscrire à un Compte AWS
Vous pouvez vous inscrire pour un compte gratuit
Astuce
Lorsque vous configurez votre compte, notez votre Compte AWS identifiant, car vous en avez besoin pour créer IAM des entités.
Installation du AWS CLI et SDKs
Pour utiliser l' Amazon Transcribe API, vous devez d'abord installer le AWS CLI. La version actuelle de l’ AWS CLI est 2. Vous trouverez les instructions d’installation pour Linux, Mac, Windows et Docker dans le Guide de l’utilisateur AWS Command Line Interface .
Une fois que vous l'avez AWS CLI installé, vous devez le configurer pour vos informations d'identification de sécurité et Région AWS.
Si vous souhaitez l'utiliser Amazon Transcribe avec un SDK, sélectionnez votre langue préférée pour les instructions d'installation :
Configurer les IAM informations d'identification
Lorsque vous créez un Compte AWS, vous commencez par une identité de connexion unique qui donne un accès complet à tous les AWS services et ressources de votre compte. Cette identité est appelée utilisateur Compte AWS root et est accessible en vous connectant avec l'adresse e-mail et le mot de passe que vous avez utilisés pour créer le compte.
Il est vivement recommandé de ne pas utiliser l’utilisateur root pour vos tâches quotidiennes. Protégez vos informations d’identification d’utilisateur root et utilisez-les pour effectuer les tâches que seul l’utilisateur root peut effectuer.
La meilleure pratique consiste à obliger les utilisateurs, y compris ceux qui ont besoin d'un accès administrateur, à utiliser la fédération avec un fournisseur d'identité pour accéder aux AWS services à l'aide d'informations d'identification temporaires.
Une identité fédérée est un utilisateur qui accède AWS aux services à l'aide des informations d'identification fournies par le biais d'une source d'identité. Quand des identités fédérées accèdent à Comptes AWS, elles assument des rôles, ces derniers fournissant des informations d’identification temporaires.
Pour une gestion des accès centralisée, nous vous recommandons d’utiliser AWS IAM Identity Center. Vous pouvez créer des utilisateurs et des groupes dans IAM Identity Center. Vous pouvez également vous connecter et synchroniser avec un ensemble d'utilisateurs et de groupes dans votre propre source d'identité pour une utilisation dans toutes vos applications Comptes AWS et applications. Pour de plus amples informations, veuillez consulter Identity and Access Management pour Amazon Transcribe.
Pour en savoir plus sur les IAM meilleures pratiques, reportez-vous à la section Bonnes pratiques en matière de sécurité dans IAM.
Création d'un Amazon S3 bucket
Amazon S3 est un service de stockage d'objets sécurisé. Amazon S3 stocke vos fichiers (appelés objets) dans des conteneurs (appelés buckets).
Pour exécuter une transcription par lots, vous devez d'abord télécharger vos fichiers multimédia dans un Amazon S3 bucket. Si vous ne spécifiez pas de Amazon S3 compartiment pour votre sortie de transcription, Amazon Transcribe place votre transcription dans un compartiment AWS géré Amazon S3 temporairement. La sortie de transcription dans les buckets AWS gérés est automatiquement supprimée après 90 jours.
Découvrez comment Créer votre premier compartiment S3 et Charger un objet dans votre compartiment.
Création d'une IAM politique
Pour gérer l'accès AWS, vous devez créer des politiques et les associer à IAM des identités (utilisateurs, groupes ou rôles) ou à AWS des ressources. Une stratégie définit les autorisations de l’entité à laquelle elle est attachée. Par exemple, un rôle ne peut accéder à un fichier multimédia situé dans votre Amazon S3 compartiment que si vous avez associé une politique à ce rôle qui lui accorde l'accès. Si vous souhaitez restreindre davantage ce rôle, vous pouvez limiter son accès à un fichier spécifique au sein d'un Amazon S3 bucket.
Pour en savoir plus sur l'utilisation des AWS politiques, consultez :
Pour des exemples de politiques que vous pouvez utiliser Amazon Transcribe, voirAmazon Transcribe exemples de politiques basées sur l'identité. Si vous souhaitez générer des stratégies personnalisées, pensez à utiliser le Générateur de stratégies AWS
Vous pouvez ajouter une politique à l'aide du AWS Management Console AWS CLI, ou du AWS SDK. Pour obtenir des instructions, consultez la section Ajouter et supprimer des autorisations IAM d'identité.
Les stratégies ont le format suivant :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "
my-policy-name
", "Effect": "Allow", "Action": [ "service
:action
" ], "Resource": [ "amazon-resource-name
" ] } ] }
Amazon Resource Names (ARNs) identifie de manière unique toutes les AWS ressources, telles qu'un Amazon S3 bucket. Vous pouvez l'utiliser ARNs dans votre politique pour accorder des autorisations pour des actions spécifiques afin d'utiliser des ressources spécifiques. Par exemple, si vous souhaitez accorder un accès en lecture à un Amazon S3 bucket et à ses sous-dossiers, vous pouvez ajouter le code suivant à la Statement
section de votre politique de confiance :
{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }
Voici un exemple de politique qui accorde des autorisations de Amazon Transcribe lecture (GetObject
,ListBucket
) et d'écriture (PutObject
) à un Amazon S3 bucket et à ses sous-dossiers : amzn-s3-demo-bucket
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] } ] }