Prasyarat untuk pekerjaan penerjemahan batch - Amazon Translate

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Prasyarat untuk pekerjaan penerjemahan batch

Prasyarat berikut harus dipenuhi agar Amazon Translate dapat melakukan pekerjaan penerjemahan batch yang berhasil:

  • Bucket Amazon S3 yang berisi dokumen input dan output Anda harus berada diAWS Wilayah yang sama dengan titik akhir API yang Anda panggil.

  • Pengumpulan dokumen input batch harus berukuran 5 GB atau kurang.

  • Mungkin ada maksimal satu juta dokumen yang dikirimkan dalam pekerjaan penerjemahan batch.

  • Setiap dokumen masukan harus 20 MB atau kurang dan harus mengandung kurang dari 1 juta karakter.

  • File input Anda harus berada dalam folder dalam bucket Amazon S3. Jika Anda menambahkan file masukan ke tingkat atas bucket, Amazon Translate akan menampilkan kesalahan saat Anda mencoba menjalankan tugas penerjemahan batch. Persyaratan ini berlaku untuk file input. Tidak ada folder yang diperlukan untuk file keluaran, dan Amazon Translate dapat menempatkannya di tingkat atas bucket Amazon S3.

  • Folder file input Anda dapat berisi folder bersarang. Pastikan tidak ada folder bersarang yang diberi namadetails, jika tidak, Amazon Translate akan menampilkan kesalahan saat Anda mencoba menjalankan tugas penerjemahan batch.

Format file yang didukung

Amazon Translate mendukung jenis file berikut untuk pekerjaan penerjemahan batch:

  • teks biasa.

  • HTML.

  • Dokumen Word (.docx).

  • PowerPoint File presentasi (.pptx).

  • File Workbook Excel (.xlsx).

  • File Format File Pertukaran Lokalisasi XML (XLIFF) (.xlf). Amazon Translate hanya mendukung XLIFF versi 1.2.

Amazon Translate memerlukan file yang dikodekan dalam UTF-8.

Izin prasyarat

Sebelum Anda dapat menjalankan pekerjaan penerjemahan batch,AWS akun Anda harus memiliki peran layanan di IAM. Peran ini harus memiliki kebijakan izin yang memberikan Amazon Translate:

  • Baca akses ke folder input Anda dan semua sub-foldernya di Amazon S3.

  • Baca dan tulis akses ke bucket keluaran Anda.

Peran juga harus menyertakan kebijakan kepercayaan yang memungkinkan Amazon Translate untuk mengambil peran tersebut dan mendapatkan izinnya. Kebijakan kepercayaan ini harus memungkinkan prinsipaltranslate.amazonaws.com layanan untuk melakukansts:AssumeRole tindakan.

Ketika Anda membuat pekerjaan penerjemahan batch dengan menggunakan konsol Amazon Translate, Anda memiliki opsi untuk mengizinkan Amazon Translate Anda membuat peran ini secara otomatis untuk Anda. Ketika Anda menjalankan pekerjaan penerjemahan batch dengan menggunakan Amazon Translate API, Anda menyediakan Amazon Resource Name (ARN) dari peran Anda dalam permintaan Anda.AWS CLI

Untuk informasi selengkapnya, lihat Membuat Peran untuk Menyerahkan Izin ke Layanan AWS dalam Panduan Pengguna IAM.

contoh Kebijakan izin

Kebijakan izin berikut memberikan akses baca ke folder input dalam bucket Amazon S3. Ini memberikan akses baca dan tulis ke bucket keluaran.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:GetObject", "Resource": [ "arn:aws:s3:::input-bucket-name/*", "arn:aws:s3:::output-bucket-name/*" ] }, { "Effect": "Allow", "Action": "s3:ListBucket", "Resource": [ "arn:aws:s3:::input-bucket-name", "arn:aws:s3:::output-bucket-name" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::output-bucket-name/*" } ] }
contoh Kebijakan kepercayaan

Kebijakan kepercayaan berikut memungkinkan Amazon Translate untuk mengambil peran IAM yang dimiliki kebijakan tersebut.

Kami menyarankan Anda memverifikasiAWS akun yang menggunakan kebijakan kepercayaan, untuk mengurangi masalah wakil Bingung. Contoh ini menggunakanaws:SourceArn dan kunciaws:SourceAccount kondisi untuk memverifikasi akun sumber. MasukkanAWS akun yang mengirimkan pekerjaan terjemahan batch.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "translate.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:translate:*:111122223333:*" }, "StringEquals": { "aws:SourceAccount": "111122223333" } } } ] }

Izin prasyarat untuk menyesuaikan enkripsi

Anda dapat menyesuaikan pengaturan enkripsi di Amazon Translate, tetapi pertama-tama Anda harus menambahkan izin ke peran layanan di IAM.

Amazon Translate mengenkripsi output terjemahan yang Anda hasilkan saat menjalankan tugas penerjemahan batch. Secara default, ia melakukan enkripsi ini dengan file Kunci yang dikelola AWS. Jenis kunci ini dibuat olehAWS dan disimpan dalamAWS Key Management Service (AWS KMS) di akun Anda. Namun, Anda tidak dapat mengelola kunci ini sendiri. Itu dikelola dan digunakan atas nama Anda hanya olehAWS.

Secara opsional, Anda dapat memilih untuk mengenkripsi output Anda dengan kunci yang dikelola pelanggan, yang merupakan kunci KMS yang Anda buat, miliki, dan kelola diAWS akun Anda.

Kunci Anda harus memiliki kebijakan utama yang memungkinkan Amazon Translate menggunakannya. Kebijakan kunci melakukan hal ini dengan memberikan izinnya kepada peran layanan yang memungkinkan Amazon Translate untuk mengakses bucket Amazon S3 Anda.

Kebijakan kunci memungkinkan peran layanan untuk melakukanAWS KMS operasi yang diperlukan untuk mengenkripsi output Anda, seperti yang ditunjukkan oleh pernyataan kebijakan contoh berikut.

contoh Pernyataan kebijakan
{ "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/AmazonTranslateServiceRoleS3FullAccess" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:CreateGrant", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": "*" }

Untuk informasi selengkapnya, lihat Kebijakan utamaAWS KMS di dalam PanduanAWS Key Management Service Pengembang

Izin untuk menggunakanAWS KMS kunci dariAWS akun lain

Jika Anda ingin menggunakan kunci KMS yang ada diAWS akun yang berbeda dari yang Anda gunakan Amazon Translate, maka Anda harus:

  1. Perbarui peran layanan untuk Amazon Translate di IAM.

  2. Perbarui kebijakan kunci diAWS KMS.

Untuk memperbarui peran layanan Anda, lampirkan kebijakan yang memungkinkannya melakukanAWS KMS operasi yang diperlukan dengan kunci KMS yang ada diAWS akun lain, seperti yang ditunjukkan oleh contoh berikut.

contoh Kebijakan IAM untuk memberikan akses ke kunci KMS di akun yang berbeda
{ "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:CreateGrant", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": "arn:aws:kms:us-west-2:111122223333:key/key-id" }

Untuk memperbarui kebijakan kunci KMS Anda, tambahkan peran layanan dan pengguna admin sebagai prinsipal yang diizinkan untuk menggunakan kunci, seperti yang ditunjukkan oleh pernyataan kebijakan contoh berikut.

contoh Pernyataan kebijakan kunci KMS untuk memungkinkan peran IAM untuk menggunakan kunci
{ "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::444455556666:role/AmazonTranslateServiceRoleS3FullAccess", "arn:aws:iam::444455556666:admin" ] }, "Action": [ "kms:Decrypt", "kms:CreateGrant", "kms:GenerateDataKey", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": "*" }

Untuk informasi selengkapnya, lihat Mengizinkan pengguna di akun lain menggunakanAWS KMS kunci di PanduanAWS Key Management Service Pengembang