翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
の開始方法 Amazon Transcribe
文字起こしを作成する前に、いくつかの前提条件があります。
AWS CLI と SDKs をインストールする (文字起こし AWS Management Console に を使用している場合は、このステップをスキップできます)
これらの前提条件を満たしたら、文字起こしの準備は完了です。開始するには、以下のリストから希望の文字起こし方法を選択します。
ヒント
を初めて使用する場合 Amazon Transcribe や、機能を試したい場合は、 を使用することをお勧めしますAWS Management Console
HTTP/2 と WebSocket を使ったストリーミングは他の文字起こし方法よりも複雑なので、これらの方法を使い始める前に ストリーミング文字起こしの設定 セクションを確認することをおすすめします。ストリーミング文字起こしには SDK を使用することを強くおすすめします。
にサインアップする AWS アカウント
無料利用枠
ヒント
アカウントを設定するときは、 IAM エンティティの作成に必要なため、 AWS アカウント ID をメモしておきます。
AWS CLI および SDKsのインストール
Amazon Transcribe API を使用するには、まず をインストールする必要があります AWS CLI。現在の AWS CLI はバージョン 2 です。Linux、Mac、Windows、Docker のインストール手順については、AWS Command Line Interface ユーザーガイドに記載されています。
AWS CLI をインストールしたら、セキュリティ認証情報と 用に設定する必要があります AWS リージョン。
SDK Amazon Transcribe で を使用する場合は、インストール手順に使用する言語を選択します。
IAM 認証情報を設定する
を作成するときは AWS アカウント、アカウント内のすべての AWS サービスとリソースへの完全なアクセス権を持つ 1 つのサインインアイデンティティから始めます。この ID は AWS アカウント ルートユーザーと呼ばれ、アカウントの作成に使用した E メールアドレスとパスワードでサインインすることでアクセスできます。
日常的なタスクには、ルートユーザーを使用しないことを強くお勧めします。ルートユーザーの認証情報を保護し、この認証情報はルートユーザーのみが実行できるタスクに使用します。
ベストプラクティスとして、管理者アクセスを必要とするユーザーを含むユーザーに、ID プロバイダーとのフェデレーションを使用して一時的な認証情報を使用して AWS サービスにアクセスすることを要求します。
フェデレーティッドアイデンティティとは、アイデンティティソースを通じて提供される認証情報を使用して AWS サービスにアクセスするすべてのユーザーです。フェデレーティッド ID が AWS アカウントにアクセスすると、ロールが継承され、ロールは一時的な認証情報を提供します。
アクセスを一元管理する場合は、AWS IAM Identity Centerを使用することをお勧めします。 IAM Identity Centerにユーザーとグループを作成します。または、独自の ID ソースのユーザーとグループのセットに接続して同期し、すべての AWS アカウント とアプリケーションで使用できます。詳細については、「の Identity and Access Management Amazon Transcribe」を参照してください。
IAM ベストプラクティスの詳細については、「」の「セキュリティのベストプラクティス IAM」を参照してください。
Amazon S3 バケットの作成
Amazon S3 は安全なオブジェクトストレージサービスです。 はファイル (オブジェクトと呼ばれる) をコンテナ (バケットと呼ばれる) に Amazon S3 保存します。
バッチ文字起こしを実行するには、まずメディアファイルを Amazon S3 バケットにアップロードする必要があります。文字起こし出力に Amazon S3 バケットを指定しない場合、 はトランスクリプトを一時 AWS管理 Amazon S3 バケットに Amazon Transcribe 入力します。管理 AWS対象バケットの文字起こし出力は、90 日後に自動的に削除されます。
最初の S3 バケットを作成し、バケットにオブジェクトをアップロードする方法を説明します。
IAM ポリシーの作成
でアクセスを管理するには AWS、ポリシーを作成し、 IAM ID (ユーザー、グループ、またはロール) または AWS リソースにアタッチする必要があります。ポリシーは、それがアタッチされているエンティティのアクセス許可を定義します。例えば、ロールは、アクセスを許可するポリシーをそのロールにアタッチした場合にのみ、 Amazon S3 バケットにあるメディアファイルにアクセスできます。そのロールをさらに制限する場合は、代わりにそのアクセスを Amazon S3 バケット内の特定のファイルに制限できます。
AWS ポリシーの使用の詳細については、以下を参照してください。
で使用できるポリシーの例については Amazon Transcribe、「」を参照してくださいAmazon Transcribe ID ベースのポリシーの例。カスタムポリシーを生成する場合は、AWS Policy Generator
、 AWS Management Console AWS CLI、または AWS SDK を使用してポリシーを追加できます。手順については、IAM 「ID アクセス許可の追加と削除」を参照してください。
ポリシーには形式があります。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "
my-policy-name
", "Effect": "Allow", "Action": [ "service
:action
" ], "Resource": [ "amazon-resource-name
" ] } ] }
Amazon リソースネーム (ARNs、 Amazon S3 バケットなどのすべての AWS リソースを一意に識別します。ポリシーで ARN を使用して、特定のアクションに対して特定のリソースを使用するアクセス許可を付与できます。たとえば、 Amazon S3 バケットとそのサブフォルダへの読み取りアクセスを許可する場合は、信頼ポリシーの Statement
セクションに次のコードを追加できます。
{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }
Amazon S3 バケット、、amzn-s3-demo-bucket
およびそのサブフォルダへの Amazon Transcribe 読み取り (GetObject
、ListBucket
) および書き込み (PutObject
) アクセス許可を付与するポリシーの例を次に示します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] } ] }