Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Izin dan Keamanan di Amazon Augmented AI
Saat menggunakan Amazon Augmented AI (Amazon A2I) untuk membuat alur kerja tinjauan manusia untuk aplikasi ML/AI Anda, Anda membuat dan mengonfigurasi sumber daya di SageMaker Amazon AI seperti templat tugas tenaga kerja manusia dan pekerja. Untuk mengonfigurasi dan memulai loop manusia, Anda dapat mengintegrasikan Amazon A2I dengan AWS layanan lain seperti Amazon Ttract atau Amazon Rekognition, atau menggunakan Amazon Augmented AI Runtime API. Untuk membuat alur kerja tinjauan manusia dan memulai loop manusia, Anda harus melampirkan kebijakan tertentu ke peran atau pengguna AWS Identity and Access Management (IAM) Anda. Secara khusus:
-
Saat memulai loop manusia menggunakan data input gambar pada atau setelah 12 Januari 2020, Anda harus menambahkan kebijakan header CORS ke bucket Amazon S3 yang berisi data input Anda. Lihat Persyaratan Izin CORS untuk mempelajari selengkapnya.
-
Saat membuat definisi aliran, Anda perlu memberikan peran yang memberikan izin Amazon A2I untuk mengakses Amazon S3 baik untuk membaca objek yang dirender di UI tugas manusia maupun untuk menulis hasil tinjauan manusia.
Peran ini juga harus memiliki kebijakan kepercayaan yang dilampirkan untuk memberikan izin SageMaker AI untuk mengambil peran tersebut. Hal ini memungkinkan Amazon A2I untuk melakukan tindakan sesuai dengan izin yang Anda lampirkan ke peran.
Lihat Menambahkan Izin ke Peran IAM yang Digunakan untuk Membuat Definisi Aliran misalnya kebijakan yang dapat Anda ubah dan lampirkan ke peran yang Anda gunakan untuk membuat definisi aliran. Ini adalah kebijakan yang dilampirkan pada peran IAM yang dibuat di bagian alur kerja tinjauan Manusia di area Amazon A2I di konsol AI. SageMaker
-
Untuk membuat dan memulai loop manusia, Anda dapat menggunakan operasi API dari tipe tugas bawaan (seperti
DetectModerationLabel
atauAnalyzeDocument
) atau operasi Amazon A2I Runtime APIStartHumanLoop
dalam aplikasi HTML kustom. Anda harus melampirkan kebijakanAmazonAugmentedAIFullAccess
terkelola ke pengguna yang memanggil operasi API ini untuk memberikan izin ke layanan ini guna menggunakan operasi Amazon A2I. Untuk mempelajari caranya, lihat Buat Pengguna yang Dapat Memanggil Operasi API Amazon A2I.Kebijakan ini tidak memberikan izin untuk menjalankan operasi API AWS layanan yang terkait dengan tipe tugas bawaan. Misalnya,
AmazonAugmentedAIFullAccess
tidak memberikan izin untuk memanggil operasi AmazonDetectModerationLabel
Rekognition API atau operasi Amazon Texttract API.AnalyzeDocument
Anda dapat menggunakan kebijakan yang lebih umum,AmazonAugmentedAIIntegratedAPIAccess
, untuk memberikan izin ini. Untuk informasi selengkapnya, lihat Buat Pengguna Dengan Izin untuk Memanggil Operasi Amazon A2I, Amazon Texttract, dan Amazon Rekognition API. Ini adalah opsi yang baik ketika Anda ingin memberikan izin luas kepada pengguna untuk menggunakan Amazon A2I dan operasi API AWS layanan terintegrasi.Jika Anda ingin mengonfigurasi izin yang lebih terperinci, lihat Contoh Kebijakan Berbasis Identitas Amazon Rekognition dan Contoh Kebijakan Berbasis Identitas Amazon Textract untuk kebijakan berbasis identitas yang dapat Anda gunakan untuk memberikan izin untuk menggunakan layanan individual ini.
-
Untuk melihat pratinjau template UI tugas pekerja khusus, Anda memerlukan peran IAM dengan izin untuk membaca objek Amazon S3 yang dirender di antarmuka pengguna. Lihat contoh kebijakan diAktifkan Pratinjau Template Tugas Pekerja .
Topik
- Persyaratan Izin CORS
- Menambahkan Izin ke Peran IAM yang Digunakan untuk Membuat Definisi Aliran
- Buat Pengguna yang Dapat Memanggil Operasi API Amazon A2I
- Buat Pengguna Dengan Izin untuk Memanggil Operasi Amazon A2I, Amazon Texttract, dan Amazon Rekognition API
- Aktifkan Pratinjau Template Tugas Pekerja
- Menggunakan Amazon A2I dengan AWS KMS Ember Terenkripsi
- Izin Tambahan dan Sumber Daya Keamanan
Persyaratan Izin CORS
Sebelumnya pada tahun 2020, browser yang banyak digunakan seperti Chrome dan Firefox mengubah perilaku default mereka untuk memutar gambar berdasarkan metadata gambar, yang disebut sebagai data EXIF.
Dimulai dengan Chrome 89, tidak AWS dapat lagi secara otomatis mencegah rotasi gambar karena grup standar web W3C telah memutuskan bahwa kemampuan untuk mengontrol rotasi gambar melanggar Kebijakan Same-Origin web. Oleh karena itu, untuk memastikan pekerja manusia membuat anotasi gambar input Anda dalam orientasi yang dapat diprediksi saat Anda mengirimkan permintaan untuk membuat loop manusia, Anda harus menambahkan kebijakan header CORS ke bucket S3 yang berisi gambar input Anda.
penting
Jika Anda tidak menambahkan konfigurasi CORS ke bucket S3 yang berisi data input Anda, tugas peninjauan manusia untuk objek data input tersebut gagal.
Anda dapat menambahkan kebijakan CORS ke bucket S3 yang berisi data input di konsol Amazon S3. Untuk menyetel header CORS yang diperlukan pada bucket S3 yang berisi gambar masukan Anda di konsol S3, ikuti petunjuk yang dijelaskan di Bagaimana cara menambahkan berbagi sumber daya lintas domain dengan CORS? . Gunakan kode konfigurasi CORS berikut untuk bucket yang menampung gambar Anda. Jika Anda menggunakan konsol Amazon S3 untuk menambahkan kebijakan ke bucket, Anda harus menggunakan format JSON.
JSON
[{ "AllowedHeaders": [], "AllowedMethods": ["GET"], "AllowedOrigins": ["*"], "ExposeHeaders": [] }]
XML
<CORSConfiguration> <CORSRule> <AllowedOrigin>*</AllowedOrigin> <AllowedMethod>GET</AllowedMethod> </CORSRule> </CORSConfiguration>
GIF berikut menunjukkan petunjuk yang ditemukan dalam dokumentasi Amazon S3 untuk menambahkan kebijakan header CORS menggunakan konsol Amazon S3.

Menambahkan Izin ke Peran IAM yang Digunakan untuk Membuat Definisi Aliran
Untuk membuat definisi alur, lampirkan kebijakan di bagian ini ke peran yang Anda gunakan saat membuat alur kerja tinjauan manusia di konsol SageMaker AI, atau saat menggunakan operasi CreateFlowDefinition
API.
-
Jika Anda menggunakan konsol untuk membuat alur kerja tinjauan manusia, masukkan peran Amazon Resource Name (ARN) di bidang peran IAM saat membuat alur kerja tinjauan manusia di konsol.
-
Saat membuat definisi aliran menggunakan API, lampirkan kebijakan ini ke peran yang diteruskan ke
RoleArn
parameterCreateFlowDefinition
operasi.
Saat Anda membuat alur kerja tinjauan manusia (definisi alur), Amazon A2I memanggil Amazon S3 untuk menyelesaikan tugas Anda. Untuk memberikan izin Amazon A2I untuk mengambil dan menyimpan file Anda di bucket Amazon S3, buat kebijakan berikut dan lampirkan ke peran Anda. Misalnya, jika gambar, dokumen, dan file lain yang Anda kirim untuk ditinjau manusia disimpan dalam bucket S3 bernamamy_input_bucket
, dan jika Anda ingin ulasan manusia disimpan dalam bucket bernamamy_output_bucket
, buat kebijakan berikut.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::
my_input_bucket
/*" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::my_output_bucket
/*" ] } ] }
Selain itu, peran IAM harus memiliki kebijakan kepercayaan berikut untuk memberikan izin SageMaker AI untuk mengambil peran tersebut. Untuk mempelajari selengkapnya tentang kebijakan kepercayaan IAM, lihat bagian Kebijakan Berbasis Sumber Daya dari Kebijakan dan Izin di dokumentasi Identity and Access Management AWS .
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSageMakerToAssumeRole", "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Untuk informasi selengkapnya tentang membuat dan mengelola peran dan kebijakan IAM, lihat topik berikut di Panduan AWS Identity and Access Management Pengguna:
-
Untuk membuat peran IAM, lihat Membuat Peran untuk Mendelegasikan Izin ke Pengguna IAM.
-
Untuk mempelajari cara membuat kebijakan IAM, lihat Membuat Kebijakan IAM.
-
Untuk mempelajari cara melampirkan kebijakan IAM ke peran, lihat Menambahkan dan Menghapus Izin Identitas IAM.
Buat Pengguna yang Dapat Memanggil Operasi API Amazon A2I
Untuk menggunakan Amazon A2I untuk membuat dan memulai loop manusia untuk Amazon Rekognition, Amazon Textract, atau API runtime Amazon A2I, Anda harus menggunakan pengguna yang memiliki izin untuk menjalankan operasi Amazon A2I. Untuk melakukannya, gunakan konsol IAM untuk melampirkan kebijakan AmazonAugmentedAIFullAccess
Kebijakan ini memberikan izin kepada pengguna untuk menjalankan operasi API dari SageMaker API untuk pembuatan dan pengelolaan definisi aliran serta Amazon Augmented AI Runtime API untuk pembuatan dan pengelolaan loop manusia. Untuk mempelajari lebih lanjut tentang operasi API ini, lihat Menggunakan APIs di Amazon Augmented AI.
AmazonAugmentedAIFullAccess
tidak memberikan izin untuk menggunakan Amazon Rekognition atau operasi Amazon Texttract API.
catatan
Anda juga dapat melampirkan AmazonAugmentedAIFullAccess
kebijakan ke peran IAM yang digunakan untuk membuat dan memulai loop manusia.
Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
-
Pengguna dan grup di AWS IAM Identity Center:
Buat rangkaian izin. Ikuti instruksi di Buat rangkaian izin di Panduan Pengguna AWS IAM Identity Center .
-
Pengguna yang dikelola di IAM melalui penyedia identitas:
Buat peran untuk federasi identitas. Ikuti instruksi dalam Buat peran untuk penyedia identitas pihak ketiga (federasi) dalam Panduan Pengguna IAM.
-
Pengguna IAM:
-
Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam Buat peran untuk pengguna IAM dalam Panduan Pengguna IAM.
-
(Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti instruksi dalam Menambahkan izin ke pengguna (konsol) dalam Panduan Pengguna IAM.
-
Untuk informasi selengkapnya, lihat Menambahkan dan Menghapus Izin Identitas IAM di AWS Identity and Access Management Panduan Pengguna.
Buat Pengguna Dengan Izin untuk Memanggil Operasi Amazon A2I, Amazon Texttract, dan Amazon Rekognition API
Untuk membuat pengguna yang memiliki izin untuk menjalankan operasi API yang digunakan oleh tipe tugas bawaan (yaitu, DetectModerationLables
untuk Amazon AnalyzeDocument
Rekognition dan Amazon Texttract) dan izin untuk menggunakan semua operasi Amazon A2I API, lampirkan kebijakan terkelola IAM,. AmazonAugmentedAIIntegratedAPIAccess
Anda mungkin ingin menggunakan kebijakan ini saat ingin memberikan izin luas kepada pengguna yang menggunakan Amazon A2I dengan lebih dari satu jenis tugas. Untuk mempelajari lebih lanjut tentang operasi API ini, lihat Menggunakan APIs di Amazon Augmented AI.
catatan
Anda juga dapat melampirkan AmazonAugmentedAIIntegratedAPIAccess
kebijakan ke peran IAM yang digunakan untuk membuat dan memulai loop manusia.
Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
-
Pengguna dan grup di AWS IAM Identity Center:
Buat rangkaian izin. Ikuti instruksi di Buat rangkaian izin di Panduan Pengguna AWS IAM Identity Center .
-
Pengguna yang dikelola di IAM melalui penyedia identitas:
Buat peran untuk federasi identitas. Ikuti instruksi dalam Buat peran untuk penyedia identitas pihak ketiga (federasi) dalam Panduan Pengguna IAM.
-
Pengguna IAM:
-
Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam Buat peran untuk pengguna IAM dalam Panduan Pengguna IAM.
-
(Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti instruksi dalam Menambahkan izin ke pengguna (konsol) dalam Panduan Pengguna IAM.
-
Untuk informasi selengkapnya, lihat Menambahkan dan Menghapus Izin Identitas IAM di AWS Identity and Access Management Panduan Pengguna.
Aktifkan Pratinjau Template Tugas Pekerja
Untuk menyesuaikan antarmuka dan instruksi yang dilihat pekerja Anda saat mengerjakan tugas, Anda membuat templat tugas pekerja. Anda dapat membuat template menggunakan CreateHumanTaskUi
operasi atau konsol SageMaker AI.
Untuk melihat pratinjau template Anda, Anda memerlukan peran IAM dengan izin berikut untuk membaca objek Amazon S3 yang dirender di antarmuka pengguna Anda.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::
my_input_bucket
/*" ] } ] }
Untuk jenis tugas Amazon Rekognition dan Amazon Textract, Anda dapat melihat pratinjau template menggunakan bagian Amazon Augmented AI di konsol AI. SageMaker Untuk jenis tugas khusus, Anda melihat pratinjau template Anda dengan menjalankan RenderUiTemplate
operasi. Untuk melihat pratinjau template Anda, ikuti petunjuk untuk jenis tugas Anda:
-
Jenis tugas Amazon Rekognition dan Amazon Texttract — Di SageMaker konsol AI, gunakan Nama Sumber Daya Amazon (ARN) peran dalam prosedur yang didokumentasikan di. Buat Template Tugas Pekerja
-
Jenis tugas khusus - Dalam
RenderUiTemplate
operasi, gunakan ARN peran dalam parameter.RoleArn
Menggunakan Amazon A2I dengan AWS KMS Ember Terenkripsi
Jika Anda menentukan AWS Key Management Service (AWS KMS) kunci terkelola pelanggan untuk mengenkripsi data keluaran di OutputConfig
of CreateFlowDefinition
, Anda harus menambahkan kebijakan IAM yang mirip dengan berikut ke kunci tersebut. Kebijakan ini memberikan peran eksekusi IAM yang Anda gunakan untuk membuat izin loop manusia untuk menggunakan kunci ini untuk melakukan semua tindakan yang tercantum di dalamnya"Action"
. Untuk mempelajari lebih lanjut tentang tindakan ini, lihat AWS KMS izin di Panduan AWS Key Management Service Pengembang.
Untuk menggunakan kebijakan ini, ganti ARN peran layanan IAM "Principal"
dengan ARN peran eksekusi yang Anda gunakan untuk membuat alur kerja tinjauan manusia (definisi alur). Saat Anda membuat pekerjaan pelabelan menggunakanCreateFlowDefinition
, ini adalah ARN yang Anda tentukan. RoleArn
Perhatikan bahwa Anda tidak dapat memberikan KmsKeyId
ketika Anda membuat definisi aliran di konsol.
{ "Sid": "AllowUseOfKmsKey", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
111122223333
:role/service-role/example-role
" }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }