Concessione dell'accesso programmatico - Rekognition

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Concessione dell'accesso programmatico

È possibile eseguire il AWS CLI ed esempi di codice riportati in questa guida sul computer locale o altro AWS ambienti, come un'istanza Amazon Elastic Compute Cloud. Per eseguire gli esempi, devi concedere l'accesso a AWS SDKoperazioni utilizzate dagli esempi.

Eseguire il codice su un computer locale

Per eseguire codice su un computer locale, si consiglia di utilizzare credenziali a breve termine per concedere a un utente l'accesso a AWS SDKoperazioni. Per informazioni specifiche sull'esecuzione di AWS CLI ed esempi di codice su un computer locale, vedereUtilizzo di un profilo su un computer locale.

Gli utenti hanno bisogno dell'accesso programmatico se vogliono interagire con AWS al di fuori del AWS Management Console. Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede AWS.

Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.

Quale utente necessita dell'accesso programmatico? Per Come

Identità della forza lavoro

(Utenti gestiti in IAM Identity Center)

Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, oppure AWS APIs.

Segui le istruzioni per l'interfaccia che desideri utilizzare.

IAM Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, oppure AWS APIs. Seguendo le istruzioni riportate in Utilizzo delle credenziali temporanee con AWS risorse nella Guida per l'IAMutente.
IAM

(Non consigliato)

Utilizza credenziali a lungo termine per firmare le richieste programmatiche a AWS CLI, AWS SDKs, oppure AWS APIs.

Segui le istruzioni per l'interfaccia che desideri utilizzare.

Utilizzo di un profilo su un computer locale

È possibile eseguire il AWS CLI ed esempi di codice in questa guida con le credenziali a breve termine in Eseguire il codice su un computer locale cui crei. Per ottenere le credenziali e altre informazioni sulle impostazioni, gli esempi utilizzano un profilo denominato custom-labels-access Ad esempio:

session = boto3.Session(profile_name='custom-labels-access') rekognition_client = session.client("rekognition")

L'utente rappresentato dal profilo deve disporre delle autorizzazioni per chiamare le operazioni di Amazon Rekognition Custom Labels SDK e altro AWS SDKoperazioni richieste dagli esempi. Per ulteriori informazioni, consulta Configura le SDK autorizzazioni. Per assegnare le autorizzazioni, consulta Configura le SDK autorizzazioni.

Per creare un profilo che funzioni con AWS CLI ed esempi di codice, scegliete una delle seguenti opzioni. Assicurati che il nome del profilo che crei sia custom-labels-access.

Nota

È possibile utilizzare il codice per ottenere credenziali a breve termine. Per ulteriori informazioni, vedere Passare a un IAM ruolo (AWSAPI). Per IAM Identity Center, ottieni le credenziali a breve termine per un ruolo seguendo le istruzioni in Ottenere le credenziali di IAM ruolo per l'CLIaccesso.

Codice in esecuzione in AWS ambienti

Non è necessario utilizzare le credenziali utente per firmare AWS SDKchiamate in entrata AWS ambienti, come il codice di produzione in esecuzione in un AWS Lambda funzione. Al contrario, devi configurare un ruolo che definisce le autorizzazioni necessarie per il codice. Quindi assegnate il ruolo all'ambiente in cui viene eseguito il codice. Il modo in cui si assegna il ruolo e si rendono disponibili le credenziali temporanee varia a seconda dell'ambiente in cui viene eseguito il codice:

  • AWS Lambda funzione: utilizza le credenziali temporanee che Lambda fornisce automaticamente alla funzione quando assume il ruolo di esecuzione della funzione Lambda. Le credenziali sono disponibili nelle variabili di ambiente Lambda. Non è necessario specificare un profilo. Per ulteriori informazioni, consulta Ruolo di esecuzione Lambda.

  • AmazonEC2: utilizza il provider di credenziali endpoint per i metadati delle EC2 istanze Amazon. Il provider genera e aggiorna automaticamente le tue credenziali utilizzando il profilo dell'EC2istanza Amazon che colleghi all'istanza AmazonEC2. Per ulteriori informazioni, consulta Usare un IAM ruolo per concedere le autorizzazioni alle applicazioni in esecuzione su istanze Amazon EC2

  • Amazon Elastic Container Service — utilizza il provider di credenziali Container. Amazon ECS invia e aggiorna le credenziali a un endpoint di metadati. Un IAMruolo di attività specificato fornisce una strategia per la gestione delle credenziali utilizzate dall'applicazione. Per ulteriori informazioni, vedere Interagire con AWS i servizi.

Per ulteriori informazioni sui provider di credenziali, consulta Fornitori di credenziali standardizzati.