プログラマチックアクセス権を付与する - Amazon Lookout for Vision

サポート終了通知: 2025 年 10 月 31 日、 AWS は Amazon Lookout for Vision のサポートを終了します。2025 年 10 月 31 日以降、Lookout for Vision コンソールまたは Lookout for Vision リソースにアクセスできなくなります。詳細については、このブログ記事 を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

プログラマチックアクセス権を付与する

このガイドの AWS CLI および コード例は、ローカルコンピュータまたは Amazon Elastic Compute Cloud インスタンスなどの他の AWS 環境で実行できます。例を実行するには、例が使用するオペレーションへのアクセス AWS SDKを許可する必要があります。

ローカルコンピュータでのコードの実行

ローカルコンピュータでコードを実行するには、短期間の認証情報を使用して、オペレーションへのアクセス AWS SDKをユーザーに許可することをお勧めします。ローカルコンピュータで AWS CLI および コード例を実行する方法の詳細については、「」を参照してくださいローカルコンピュータでのプロファイルの使用

ユーザーが の AWS 外部とやり取りする場合は、プログラムによるアクセスが必要です AWS Management Console。プログラムによるアクセスを許可する方法は、 にアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラマチックアクセス権を必要とするユーザー 目的 方法

ワークフォースアイデンティティ

(IAMアイデンティティセンターで管理されるユーザー)

一時的な認証情報を使用して AWS CLI、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。

使用するインターフェイス用の手引きに従ってください。

IAM 一時的な認証情報を使用して AWS CLI、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 IAM 「 ユーザーガイド」の「 AWS リソースで一時的な認証情報を使用する」の手順に従います。
IAM

(非推奨)

長期認証情報を使用して AWS CLI、、 AWS SDKsまたは へのプログラムによるリクエストに署名します AWS APIs。

使用するインターフェイス用の手引きに従ってください。

ローカルコンピュータでのプロファイルの使用

このガイドでは、 で作成した短期認証情報を使用して、 AWS CLI および コード例を実行できますローカルコンピュータでのコードの実行。認証情報や他の設定情報を取得するため、たとえばサンプルでは lookoutvision-access という名前のプロファイルを使用しています:

session = boto3.Session(profile_name='lookoutvision-access') lookoutvision_client = session.client("lookoutvision")

プロファイルが表すユーザーには、Lookout for Vision SDKオペレーションおよび例で必要なその他の AWS SDKオペレーションを呼び出すアクセス許可が必要です。詳細については、「SDK アクセス許可を設定する」を参照してください。権限を割り当てるには、「権限の割り当て」を参照してください。

AWS CLI および コード例で動作するプロファイルを作成するには、次のいずれかを選択します。作成するプロファイルの名前が lookoutvision-access であることを確かめてください。

注記

コードを使用して、短期間の認証情報を取得できます。詳細については、IAM「ロールへの切り替え (AWS API)」を参照してください。IAM Identity Center の場合は、CLI「 アクセス用のロール認証情報の取得」の手順に従ってIAM、ロールの短期認証情報を取得します。

AWS 環境でのコードの実行

ユーザー認証情報を使用して、 AWS Lambda 関数で実行されている本番コードなどの AWS 環境で呼び出しに署名 AWS SDKしないでください。代わりに、コードに必要なアクセス権限を定義するロールを設定します。次に、コードを実行する環境にそのロールをアタッチします。ロールをアタッチして一時的な認証情報を利用できるようにする方法は、コードを実行する環境によって異なります。

  • AWS Lambda 関数 — Lambda 関数の実行ロールを引き受けるときに、Lambda が関数に自動的に提供する一時的な認証情報を使用します。認証情報は Lambda の環境変数で使用できます。プロファイルを指定する必要はありません。詳細については、「Lambda 実行ロール」を参照してください。

  • Amazon EC2 — Amazon EC2インスタンスメタデータエンドポイント認証情報プロバイダーを使用します。プロバイダーは、Amazon EC2インスタンスにアタッチする Amazon インスタンスプロファイルを使用して、認証情報を自動的に生成して更新します。 EC2詳細については、IAM「ロールを使用して Amazon EC2インスタンスで実行されているアプリケーションにアクセス許可を付与する」を参照してください。

  • Amazon Elastic Container Service - コンテナ認証情報プロバイダーを使用します。Amazon は、メタデータエンドポイントに認証情報ECSを送信および更新します。指定したタスクIAMロールは、アプリケーションが使用する認証情報を管理するための戦略を提供します。詳細については、「 AWSサービスとの対話」を参照してください。

  • Greengrass コアデバイス — X.509 証明書を使用して、TLS相互認証プロトコルを使用して AWS IoT Core に接続します。これらの証明書により、デバイスはAWS認証情報なしで AWS IoT と対話できます。AWS IoT 認証情報プロバイダーは、X.509 証明書を使用してデバイスを認証し、一時的な制限付き特権セキュリティトークンの形式でAWS認証情報を発行します。詳細については、「 AWSサービスとの対話」を参照してください。

認証情報プロバイダーの詳細については、「標準認証情報プロバイダー」を参照してください。