Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Passaggio 2: Configurare le autorizzazioni della console di Amazon Rekognition Custom Labels
Per utilizzare la console di Amazon Rekognition devi aggiungere per disporre delle autorizzazioni adeguate. Se desideri archiviare i file di addestramento in un bucket diverso dal bucket della console, hai bisogno di autorizzazioni aggiuntive.
Argomenti
Consentire l'accesso alla console
Per utilizzare la console Amazon Rekognition Custom Labels, è necessaria la seguente policy IAM che copre Amazon S3, SageMaker AI Ground Truth e Amazon Rekognition Custom Labels. Per maggiori informazioni sulle autorizzazioni minime, consulta Assegnazione delle autorizzazioni.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "s3Policies", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:CreateBucket", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectTagging", "s3:GetBucketVersioning", "s3:GetObjectVersionTagging", "s3:PutBucketCORS", "s3:PutLifecycleConfiguration", "s3:PutBucketPolicy", "s3:PutObject", "s3:PutObjectTagging", "s3:PutBucketVersioning", "s3:PutObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::custom-labels-console-*" ] }, { "Sid": "rekognitionPolicies", "Effect": "Allow", "Action": [ "rekognition:*" ], "Resource": "*" }, { "Sid": "groundTruthPolicies", "Effect": "Allow", "Action": [ "groundtruthlabeling:*" ], "Resource": "*" } ] }
Accesso a bucket Amazon S3 esterni
Quando apri per la prima volta la console Amazon Rekognition Custom Labels in una nuova AWS regione, Amazon Rekognition Custom Labels crea un bucket (bucket console) che viene utilizzato per archiviare i file di progetto. In alternativa, puoi usare il tuo bucket Amazon S3 (bucket esterno) per caricare le immagini o il file manifest sulla console. Per utilizzare un bucket esterno, aggiungi il seguente blocco di policy alla policy precedente. Sostituisci amzn-s3-demo-bucket
con il nome del tuo bucket.
{ "Sid": "s3ExternalBucketPolicies", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectTagging", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
*" ] }
Assegnazione delle autorizzazioni
Per fornire l'accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
-
Utenti e gruppi in: AWS IAM Identity Center
Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina Create a permission set (Creazione di un set di autorizzazioni) nella Guida per l'utente di AWS IAM Identity Center .
-
Utenti gestiti in IAM tramite un provider di identità:
Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina Create a role for a third-party identity provider (federation) della Guida per l'utente IAM.
-
Utenti IAM:
-
Crea un ruolo che l'utente possa assumere. Segui le istruzioni riportate nella pagina Create a role for an IAM user della Guida per l'utente IAM.
-
(Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina Aggiunta di autorizzazioni a un utente (console) nella Guida per l'utente IAM.
-