Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Passaggio 2: Configurare le autorizzazioni della console di Amazon Rekognition Custom Labels
Per utilizzare la console di Amazon Rekognition devi aggiungere per disporre delle autorizzazioni adeguate. Se desideri archiviare i file di addestramento in un bucket diverso dal bucket della console, hai bisogno di autorizzazioni aggiuntive.
Argomenti
Consentire l'accesso alla console
Per utilizzare la console Amazon Rekognition Custom Labels, è necessaria IAM la seguente politica che copre Amazon S3 SageMaker , Ground Truth e Amazon Rekognition Custom Labels. Per maggiori informazioni sulle autorizzazioni minime, consulta Assegnazione delle autorizzazioni.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "s3Policies", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:CreateBucket", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectTagging", "s3:GetBucketVersioning", "s3:GetObjectVersionTagging", "s3:PutBucketCORS", "s3:PutLifecycleConfiguration", "s3:PutBucketPolicy", "s3:PutObject", "s3:PutObjectTagging", "s3:PutBucketVersioning", "s3:PutObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::custom-labels-console-*" ] }, { "Sid": "rekognitionPolicies", "Effect": "Allow", "Action": [ "rekognition:*" ], "Resource": "*" }, { "Sid": "groundTruthPolicies", "Effect": "Allow", "Action": [ "groundtruthlabeling:*" ], "Resource": "*" } ] }
Accesso a bucket Amazon S3 esterni
Quando apri per la prima volta la console Amazon Rekognition Custom Labels in una nuova AWS Regione, Amazon Rekognition Custom Labels crea un bucket (bucket da console) che viene utilizzato per archiviare i file di progetto. In alternativa, puoi usare il tuo bucket Amazon S3 (bucket esterno) per caricare le immagini o il file manifest sulla console. Per utilizzare un bucket esterno, aggiungi il seguente blocco di policy alla policy precedente. Sostituisci my-bucket
con il nome del tuo bucket.
{ "Sid": "s3ExternalBucketPolicies", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectTagging", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
my-bucket
*" ] }
Assegnazione delle autorizzazioni
Per fornire l'accesso, aggiungi autorizzazioni ai tuoi utenti, gruppi o ruoli:
-
Utenti e gruppi in AWS IAM Identity Center:
Crea un set di autorizzazioni. Segui le istruzioni riportate in Creare un set di autorizzazioni nella AWS IAM Identity Center Guida per l'utente.
-
Utenti gestiti IAM tramite un provider di identità:
Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate in Creazione di un ruolo per un provider di identità di terze parti (federazione) nella Guida per l'IAMutente.
-
IAMutenti:
-
Crea un ruolo che l'utente possa assumere. Segui le istruzioni riportate nella sezione Creazione di un ruolo per un IAM utente nella Guida per l'IAMutente.
-
(Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate in Aggiungere autorizzazioni a un utente (console) nella Guida per l'IAMutente.
-