プログラマチックアクセス権を付与する - Amazon Lookout for Vision

サポート終了通知: 2025 年 10 月 31 日、 AWS は Amazon Lookout for Vision のサポートを終了します。2025 年 10 月 31 日以降、Lookout for Vision コンソールまたは Lookout for Vision リソースにアクセスできなくなります。詳細については、このブログ記事 を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

プログラマチックアクセス権を付与する

を実行できます。 AWS CLI このガイドの およびコード例は、ローカルコンピュータまたはその他の で使用できます。 AWS Amazon Elastic Compute Cloud インスタンスなどの 環境。例を実行するには、 へのアクセスを許可する必要があります。 AWS SDK サンプルが使用する オペレーション。

ローカルコンピュータでのコードの実行

ローカルコンピュータでコードを実行するには、短期認証情報を使用して へのアクセスをユーザーに許可することをお勧めします。 AWS SDK オペレーション。の実行に関する具体的な情報 AWS CLI およびローカルコンピュータのコード例については、「」を参照してくださいローカルコンピュータでのプロファイルの使用

ユーザーが を操作する場合は、プログラムによるアクセスが必要です AWS の外部 AWS Management Console。 プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります。 AWS.

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラマチックアクセス権を必要とするユーザー 目的 方法

ワークフォースアイデンティティ

(IAMIdentity Center で管理されるユーザー)

へのプログラムによるリクエストに署名するために一時的な認証情報を使用する AWS CLI, AWS SDKs、または AWS APIs.

使用するインターフェイス用の手引きに従ってください。

IAM へのプログラムによるリクエストに署名するために一時的な認証情報を使用する AWS CLI, AWS SDKs、または AWS APIs. 「 での一時的な認証情報の使用」の手順に従います。 AWSIAM ユーザーガイドの リソース
IAM

(非推奨)

長期認証情報を使用して へのプログラムによるリクエストに署名する AWS CLI, AWS SDKs、または AWS APIs.

使用するインターフェイス用の手引きに従ってください。

ローカルコンピュータでのプロファイルの使用

を実行できます。 AWS CLI このガイドの および コード例は、 で作成した短期認証情報を使用して作成されていますローカルコンピュータでのコードの実行。認証情報や他の設定情報を取得するため、たとえばサンプルでは lookoutvision-access という名前のプロファイルを使用しています:

session = boto3.Session(profile_name='lookoutvision-access') lookoutvision_client = session.client("lookoutvision")

プロファイルが表すユーザーには、Lookout for Vision SDKオペレーションおよびその他の を呼び出すためのアクセス許可が必要です。 AWS SDK 例で必要な オペレーション。詳細については、「アクセスSDK許可を設定する」を参照してください。権限を割り当てるには、「権限の割り当て」を参照してください。

で動作するプロファイルを作成するには AWS CLI および コード例で、次のいずれかを選択します。作成するプロファイルの名前が lookoutvision-access であることを確かめてください。

注記

コードを使用して、短期間の認証情報を取得できます。詳細については、「 IAMロールへの切り替え (AWS API)」を参照してください。IAM Identity Center の場合は、CLI「 アクセス用のロール認証情報の取得」の手順に従って、IAMロールの短期認証情報を取得します。

でのコードの実行 AWS 環境

ユーザーの認証情報を使用して署名しないでください AWS SDK での 呼び出し AWS で実行されている本番コードなどの 環境 AWS Lambda function。代わりに、コードに必要なアクセス権限を定義するロールを設定します。次に、コードを実行する環境にそのロールをアタッチします。ロールをアタッチして一時的な認証情報を利用できるようにする方法は、コードを実行する環境によって異なります。

  • AWS Lambda 関数 — Lambda 関数の実行ロールを引き受けるときに Lambda が自動的に関数に提供する一時的な認証情報を使用します。認証情報は Lambda の環境変数で使用できます。プロファイルを指定する必要はありません。詳細については、「Lambda 実行ロール」を参照してください。

  • Amazon EC2 — Amazon EC2インスタンスメタデータエンドポイント認証情報プロバイダーを使用します。プロバイダーは、Amazon EC2インスタンスにアタッチした Amazon インスタンスプロファイルを使用して、認証情報を自動的に生成および更新します。 EC2詳細については、「 IAMロールを使用して Amazon EC2インスタンスで実行されているアプリケーションにアクセス許可を付与する」を参照してください。

  • Amazon Elastic Container Service - コンテナ認証情報プロバイダーを使用します。Amazon ECSは、メタデータエンドポイントに認証情報を送信および更新します。指定したタスクIAMロールは、アプリケーションが使用する認証情報を管理するための戦略を提供します。詳細については、「 AWSのサービスの操作」を参照してください。

  • Greengrass コアデバイス — X.509 証明書を使用して に接続します。 AWS TLS 相互認証プロトコルを使用する IoT Core。これらの証明書により、デバイスはAWS認証情報なしで AWS IoT とやり取りできます。AWS IoT 認証情報プロバイダーは、X.509 証明書を使用してデバイスを認証し、権限が制限された一時的なセキュリティトークンの形式でAWS認証情報を発行します。詳細については、「 AWSのサービスの操作」を参照してください。

認証情報プロバイダーの詳細については、「標準認証情報プロバイダー」を参照してください。