Memulai dengan Amazon Transcribe - Amazon Transcribe

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memulai dengan Amazon Transcribe

Sebelum Anda dapat membuat transkripsi, Anda memiliki beberapa prasyarat:

Setelah Anda menyelesaikan prasyarat ini, Anda siap untuk menyalin. Pilih metode transkripsi pilihan Anda dari daftar berikut untuk memulai.

Tip

Jika Anda baru Amazon Transcribe atau ingin menjelajahi fitur kami, kami sarankan untuk menggunakan AWS Management Console. Ini juga merupakan opsi termudah jika Anda ingin memulai streaming menggunakan mikrofon komputer Anda.

Karena streaming menggunakan HTTP/2 dan WebSockets lebih rumit daripada metode transkripsi lainnya, kami sarankan untuk meninjau Menyiapkan transkripsi streaming bagian sebelum memulai dengan metode ini. Perhatikan bahwa kami sangat menyarankan menggunakan SDK untuk streaming transkripsi.

Mendaftar untuk Akun AWS

Anda dapat mendaftar untuk akun tingkat gratis atau akun berbayar. Kedua opsi memberi Anda akses ke semua Layanan AWS. Tingkat gratis memiliki masa uji coba di mana Anda dapat menjelajahi Layanan AWS dan memperkirakan penggunaan Anda. Setelah masa uji coba berakhir, Anda dapat bermigrasi ke akun berbayar. Biaya dikenakan atas pay-as-you-use dasar; lihat Amazon Transcribe Harga untuk detailnya.

Tip

Saat menyiapkan akun Anda, catat Akun AWS ID Anda karena Anda memerlukannya untuk membuat IAM entitas.

Instalasi AWS CLI dan SDKs

Untuk menggunakan Amazon Transcribe API, Anda harus menginstal file terlebih dahulu AWS CLI. Saat ini AWS CLI adalah versi 2. Anda dapat menemukan petunjuk penginstalan untuk Linux, Mac, Windows, dan Docker di Panduan AWS Command Line Interface Pengguna.

Setelah Anda AWS CLI menginstal, Anda harus mengkonfigurasinya untuk kredensi keamanan Anda dan. Wilayah AWS

Jika Anda ingin menggunakan Amazon Transcribe SDK, pilih bahasa pilihan Anda untuk petunjuk penginstalan:

Konfigurasikan IAM kredensil

Saat Anda membuat Akun AWS, Anda mulai dengan satu identitas masuk yang memiliki akses lengkap ke semua AWS layanan dan sumber daya di akun Anda. Identitas ini disebut pengguna Akun AWS root dan diakses dengan masuk dengan alamat email dan kata sandi yang Anda gunakan untuk membuat akun.

Kami sangat menyarankan agar Anda tidak menggunakan pengguna root untuk tugas sehari-hari Anda. Lindungi kredensial pengguna root Anda dan gunakan kredensial tersebut untuk melakukan tugas yang hanya dapat dilakukan pengguna root.

Sebagai praktik terbaik, mewajibkan pengguna—termasuk yang memerlukan akses administrator—untuk menggunakan federasi dengan penyedia identitas untuk mengakses AWS layanan dengan menggunakan kredensi sementara.

Identitas federasi adalah setiap pengguna yang mengakses AWS layanan dengan menggunakan kredensi yang disediakan melalui sumber identitas. Ketika identitas terfederasi mengakses Akun AWS, identitas tersebut mengambil peran, dan peran ini memberikan kredensial sementara.

Untuk manajemen akses terpusat, kami sarankan Anda menggunakan AWS IAM Identity Center. Anda dapat membuat pengguna dan grup di IAM Identity Center. Atau Anda dapat menghubungkan dan menyinkronkan ke sekumpulan pengguna dan grup di sumber identitas Anda sendiri untuk digunakan di semua aplikasi Akun AWS dan aplikasi Anda. Untuk informasi selengkapnya, lihat Identity and Access Management untuk Amazon Transcribe.

Untuk mempelajari lebih lanjut tentang praktik IAM terbaik, lihat Praktik terbaik keamanan di IAM.

Membuat Amazon S3 ember

Amazon S3 adalah layanan penyimpanan objek yang aman. Amazon S3 menyimpan file Anda (disebut objek) dalam wadah (disebut ember).

Untuk menjalankan transkripsi batch, Anda harus terlebih dahulu mengunggah file media Anda ke dalam Amazon S3 ember. Jika Anda tidak menentukan Amazon S3 bucket untuk keluaran transkripsi Anda, Amazon Transcribe masukkan transkrip Anda ke dalam bucket yang AWS dikelola Amazon S3 sementara. Output transkripsi dalam bucket AWS yang dikelola secara otomatis dihapus setelah 90 hari.

Pelajari cara Membuat bucket S3 pertama Anda dan Unggah objek ke bucket Anda.

Membuat IAM kebijakan

Untuk mengelola akses AWS, Anda harus membuat kebijakan dan melampirkannya ke IAM identitas (pengguna, grup, atau peran) atau AWS sumber daya. Kebijakan mendefinisikan izin entitas yang dilampirkan padanya. Misalnya, peran hanya dapat mengakses file media yang terletak di Amazon S3 bucket jika Anda telah melampirkan kebijakan ke peran yang memberinya akses. Jika Anda ingin membatasi peran itu lebih lanjut, Anda dapat membatasi aksesnya ke file tertentu dalam Amazon S3 bucket.

Untuk mempelajari lebih lanjut tentang menggunakan AWS kebijakan, lihat:

Misalnya kebijakan yang dapat Anda gunakan Amazon Transcribe, lihatAmazon Transcribe contoh kebijakan berbasis identitas. Jika Anda ingin membuat kebijakan khusus, pertimbangkan untuk menggunakan AWS Policy Generator.

Anda dapat menambahkan kebijakan menggunakan AWS Management Console, AWS CLI, atau AWS SDK. Untuk petunjuk, lihat Menambahkan dan menghapus izin IAM identitas.

Kebijakan memiliki format:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "my-policy-name", "Effect": "Allow", "Action": [ "service:action" ], "Resource": [ "amazon-resource-name" ] } ] }

Amazon Resource Names (ARNs) secara unik mengidentifikasi semua AWS sumber daya, seperti bucket. Amazon S3 Anda dapat menggunakan ARNs kebijakan Anda untuk memberikan izin untuk tindakan tertentu guna menggunakan sumber daya tertentu. Misalnya, jika Anda ingin memberikan akses baca ke Amazon S3 bucket dan sub-foldernya, Anda dapat menambahkan kode berikut ke Statement bagian kebijakan kepercayaan Anda:

{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] }

Berikut adalah contoh kebijakan yang memberikan izin Amazon Transcribe read (GetObject,ListBucket) dan write (PutObject) ke Amazon S3 bucketamzn-s3-demo-bucket, dan sub-foldernya:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }