Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Memulai dengan Amazon Transcribe
Sebelum Anda dapat membuat transkripsi, Anda memiliki beberapa prasyarat:
Instal AWS CLI dan SDKs (jika Anda menggunakan AWS Management Console untuk transkripsi Anda, Anda dapat melewati langkah ini)
Setelah Anda menyelesaikan prasyarat ini, Anda siap untuk menyalin. Pilih metode transkripsi pilihan Anda dari daftar berikut untuk memulai.
Tip
Jika Anda baru Amazon Transcribe atau ingin menjelajahi fitur kami, kami sarankan untuk menggunakan AWS Management Console
Karena streaming menggunakan HTTP/2 dan WebSockets lebih rumit daripada metode transkripsi lainnya, kami sarankan untuk meninjau Menyiapkan transkripsi streaming bagian sebelum memulai dengan metode ini. Perhatikan bahwa kami sangat menyarankan menggunakan SDK untuk streaming transkripsi.
Mendaftar untuk Akun AWS
Anda dapat mendaftar untuk akun tingkat gratis
Tip
Saat menyiapkan akun Anda, catat Akun AWS ID Anda karena Anda memerlukannya untuk membuat IAM entitas.
Instalasi AWS CLI dan SDKs
Untuk menggunakan Amazon Transcribe API, Anda harus menginstal file terlebih dahulu AWS CLI. Saat ini AWS CLI adalah versi 2. Anda dapat menemukan petunjuk penginstalan untuk Linux, Mac, Windows, dan Docker di Panduan AWS Command Line Interface Pengguna.
Setelah Anda AWS CLI menginstal, Anda harus mengkonfigurasinya untuk kredensi keamanan Anda dan. Wilayah AWS
Jika Anda ingin menggunakan Amazon Transcribe SDK, pilih bahasa pilihan Anda untuk petunjuk penginstalan:
-
AWS SDK for Python (Boto3)
(transkripsi batch) -
Python (transkripsi
streaming) -
Rust
(transkripsi batch) -
Rust
(transkripsi streaming)
Konfigurasikan IAM kredensil
Saat Anda membuat Akun AWS, Anda mulai dengan satu identitas masuk yang memiliki akses lengkap ke semua AWS layanan dan sumber daya di akun Anda. Identitas ini disebut pengguna Akun AWS root dan diakses dengan masuk dengan alamat email dan kata sandi yang Anda gunakan untuk membuat akun.
Kami sangat menyarankan agar Anda tidak menggunakan pengguna root untuk tugas sehari-hari Anda. Lindungi kredensial pengguna root Anda dan gunakan kredensial tersebut untuk melakukan tugas yang hanya dapat dilakukan pengguna root.
Sebagai praktik terbaik, mewajibkan pengguna—termasuk yang memerlukan akses administrator—untuk menggunakan federasi dengan penyedia identitas untuk mengakses AWS layanan dengan menggunakan kredensi sementara.
Identitas federasi adalah setiap pengguna yang mengakses AWS layanan dengan menggunakan kredensi yang disediakan melalui sumber identitas. Ketika identitas terfederasi mengakses Akun AWS, identitas tersebut mengambil peran, dan peran ini memberikan kredensial sementara.
Untuk manajemen akses terpusat, kami sarankan Anda menggunakan AWS IAM Identity Center. Anda dapat membuat pengguna dan grup di IAM Identity Center. Atau Anda dapat menghubungkan dan menyinkronkan ke sekumpulan pengguna dan grup di sumber identitas Anda sendiri untuk digunakan di semua aplikasi Akun AWS dan aplikasi Anda. Untuk informasi selengkapnya, lihat Identity and Access Management untuk Amazon Transcribe.
Untuk mempelajari lebih lanjut tentang praktik IAM terbaik, lihat Praktik terbaik keamanan di IAM.
Membuat Amazon S3 ember
Amazon S3 adalah layanan penyimpanan objek yang aman. Amazon S3 menyimpan file Anda (disebut objek) dalam wadah (disebut ember).
Untuk menjalankan transkripsi batch, Anda harus terlebih dahulu mengunggah file media Anda ke dalam Amazon S3 ember. Jika Anda tidak menentukan Amazon S3 bucket untuk keluaran transkripsi Anda, Amazon Transcribe masukkan transkrip Anda ke dalam bucket yang AWS dikelola Amazon S3 sementara. Output transkripsi dalam bucket AWS yang dikelola secara otomatis dihapus setelah 90 hari.
Pelajari cara Membuat bucket S3 pertama Anda dan Unggah objek ke bucket Anda.
Membuat IAM kebijakan
Untuk mengelola akses AWS, Anda harus membuat kebijakan dan melampirkannya ke IAM identitas (pengguna, grup, atau peran) atau AWS sumber daya. Kebijakan mendefinisikan izin entitas yang dilampirkan padanya. Misalnya, peran hanya dapat mengakses file media yang terletak di Amazon S3 bucket jika Anda telah melampirkan kebijakan ke peran yang memberinya akses. Jika Anda ingin membatasi peran itu lebih lanjut, Anda dapat membatasi aksesnya ke file tertentu dalam Amazon S3 bucket.
Untuk mempelajari lebih lanjut tentang menggunakan AWS kebijakan, lihat:
Misalnya kebijakan yang dapat Anda gunakan Amazon Transcribe, lihatAmazon Transcribe contoh kebijakan berbasis identitas. Jika Anda ingin membuat kebijakan khusus, pertimbangkan untuk menggunakan AWS Policy Generator
Anda dapat menambahkan kebijakan menggunakan AWS Management Console, AWS CLI, atau AWS SDK. Untuk petunjuk, lihat Menambahkan dan menghapus izin IAM identitas.
Kebijakan memiliki format:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "
my-policy-name
", "Effect": "Allow", "Action": [ "service
:action
" ], "Resource": [ "amazon-resource-name
" ] } ] }
Amazon Resource Names (ARNs) secara unik mengidentifikasi semua AWS sumber daya, seperti bucket. Amazon S3 Anda dapat menggunakan ARNs kebijakan Anda untuk memberikan izin untuk tindakan tertentu guna menggunakan sumber daya tertentu. Misalnya, jika Anda ingin memberikan akses baca ke Amazon S3 bucket dan sub-foldernya, Anda dapat menambahkan kode berikut ke Statement
bagian kebijakan kepercayaan Anda:
{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }
Berikut adalah contoh kebijakan yang memberikan izin Amazon Transcribe read (GetObject
,ListBucket
) dan write (PutObject
) ke Amazon S3 bucketamzn-s3-demo-bucket
, dan sub-foldernya:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] } ] }