翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Transcribe の開始方法
文字起こしを作成する前に、いくつかの前提条件があります。
AWS CLIと SDK をインストールします(AWS Management Console文字起こしにを使用している場合は、このステップを省略できます)
これらの前提条件を満たしたら、文字起こしを行う準備が整います。開始するには、次のリストからお好みの文字起こし方法を選択してください。
ヒント
当社の機能を初めて使用する場合、Amazon Transcribeまたは機能を試してみたい場合は、を使用することをお勧めしますAWS Management Console
HTTP/2 を使用したストリーミングは他の文字起こし方法よりも複雑なため WebSockets 、ストリーミング文字起こしの設定これらの方法を使い始める前にセクションを確認することをお勧めします。なお、音声文字変換のストリーミングには SDK を使用することを強くお勧めします。
にサインアップAWS アカウント
無料利用枠アカウントまたは有料アカウントにサインアップできます
ヒント
アカウントを設定するときは、ID をメモしておいてください。AWS アカウント IDIAM はエンティティの作成に必要だからです。
AWS CLIと SDK のインストール
Amazon TranscribeAPI を使用するには、最初にをインストールする必要がありますAWS CLI。AWS CLI現在のバージョンはバージョン 2 です。Linux、Mac、Windows、および Docker のインストール手順については、AWS Command Line Interfaceユーザーガイドに記載されています。
AWS CLIをインストールしたら、セキュリティ認証情報と合わせて設定する必要がありますAWS リージョン。
SDKAmazon Transcribe と一緒に使用する場合は、インストール手順で希望する言語を選択してください。
-
AWS SDK for Python (Boto3)
(バッチ転写) -
Python
(ストリーミング文字起こし) -
Rust
(バッチトランスクリプション) -
Rust
(ストリーミング文字起こし)
IAM 認証情報の設定
を作成する際はAWS アカウント、お客様のAWSアカウントのすべてのサービスやリソースに対して完全なアクセス権を持つ 1 つのサインインアイデンティティから始めます。このアイデンティティはAWS アカウントルートユーザーと呼ばれ、アカウントの作成に使用したメールアドレスとパスワードでサインインすることでアクセスされます。
日常的なタスクには、ルートユーザーを使用しないことを強くお勧めします。ルートユーザーの認証情報を保護し、それらを使用してルートユーザーのみが実行できるタスクを実行します。
ベストプラクティスとして、管理者アクセスを必要とするユーザーを含むユーザーに対し、ID プロバイダーとのフェデレーションを使用して、一時的な認証情報の使用により、AWSにアクセスすることを要求します。
フェデレーティッドアイデンティティとは、ID ソースから提供された認証情報を使用して、AWSサービスにアクセスする際は、ID ソースから提供された認証情報の使用により、サービスにアクセスすることを要求します。フェデレーティッド ID が AWS アカウント にアクセスすると、ロールが継承され、ロールは一時的な認証情報を提供します。
アクセスを一元管理する場合は、AWS IAM Identity Center を使用することをお勧めします。でユーザーやグループを作成できますIAM Identity Center。または、お客様の IDAWS アカウント ソースで一連のユーザーやグループに接続して同期することもできます。詳細については、「の ID とアクセスの管理 Amazon Transcribe」を参照してください。
ベストプラクティスの詳細については、の「セキュリティのベストプラクティス」を参照してくださいIAM。IAM
Amazon S3バケットの作成
Amazon S3は安全なオブジェクトストレージサービスです。 Amazon S3ファイル (オブジェクトと呼ばれる) をコンテナ (バケットと呼ばれる) に保存します。
バッチトランスクリプションを実行するには、Amazon S3まずメディアファイルをバケットにアップロードする必要があります。Amazon S3トランスクリプション出力用のバケットを指定しない場合は、Amazon TranscribeAWSAmazon S3トランスクリプトを一時的に管理されたバケットに入れます。AWS-managed バケットの文字起こし出力は 90 日後に自動的に削除されます。
最初の S3 バケットを作成し、バケットにオブジェクトをアップロードする方法について説明します。
IAM ポリシーの作成
でアクセスを管理するにはAWS、ポリシーを作成し、IAM ID (ユーザー、グループ、ロール)AWS またはリソースにアタッチする必要があります。ポリシーは、アタッチされているエンティティの権限を定義します。たとえば、Amazon S3ロールがバケットにあるメディアファイルにアクセスできるのは、そのロールにアクセス権を付与するポリシーをそのロールにアタッチした場合のみです。そのロールをさらに制限したい場合は、Amazon S3代わりにバケット内の特定のファイルへのアクセスを制限できます。
AWSポリシーの使用の詳細については、以下を参照してください。
使用できるポリシーの例についてはAmazon Transcribe、を参照してくださいAmazon Transcribe ID ベースのポリシーの例。カスタムポリシーを生成する場合は、AWSポリシージェネレーターの使用を検討してください
、AWS Management ConsoleAWS CLI、またはAWS SDK を使用してポリシーを追加できます。手順については、「IAMID のアクセス許可の追加および削除」を参照してください。
ポリシーの形式は次のとおりです。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "
my-policy-name
", "Effect": "Allow", "Action": [ "service
:action
" ], "Resource": [ "amazon-resource-name
" ] } ] }
Amazon リソースネーム (ARN) は、AWSAmazon S3バケットなどのリソースを一意に識別します。ポリシーで ARN を使用して、特定のリソースを使用する特定のアクションの権限を付与できます。たとえば、Amazon S3バケットとそのサブフォルダーへの読み取りアクセスを許可する場合は、Statement
トラストポリシーのセクションに次のコードを追加できます。
{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
DOC-EXAMPLE-BUCKET
", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*
" ] }
Amazon S3バケットとそのサブフォルダーにAmazon Transcribe read (GetObject
,ListBucket
) と write (PutObject
) のアクセス権限を付与するポリシーの例を次に示します。DOC-EXAMPLE-BUCKET
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
DOC-EXAMPLE-BUCKET
", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*
" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET
", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*
" ] } ] }