

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の開始方法 Amazon Transcribe
<a name="getting-started"></a>

文字起こしを作成する前に、いくつかの前提条件があります。
+ [AWS アカウントにサインアップする](#getting-started-sign-up)
+ [AWS CLI と SDKs をインストールする](#getting-started-api) (文字起こし AWS マネジメントコンソール に を使用している場合は、このステップをスキップできます)
+ [IAM 認証情報の設定](#getting-started-iam)
+ [Amazon S3 バケットをセットアップする](#getting-started-s3)
+ [IAM ポリシーを作成する](#getting-started-policy)

これらの前提条件を満たしたら、文字起こしの準備は完了です。開始するには、以下のリストから希望の文字起こし方法を選択します。
+ [AWS CLI](getting-started-cli.md)
+ [AWS マネジメントコンソール](getting-started-console.md)
+ [AWS SDK](getting-started-sdk.md)
+ [HTTP](getting-started-http-websocket.md)
+ [WebSocket](getting-started-http-websocket.md)

**ヒント**  
を初めて使用する場合 Amazon Transcribe や、機能を試したい場合は、 を使用することをお勧めします[AWS マネジメントコンソール](https://console.aws.amazon.com/transcribe)。また、コンピュータのマイクを使ってストリームを開始したい場合も、これが最も簡単なオプションです。

HTTP/2 と WebSocket を使ったストリーミングは他の文字起こし方法よりも複雑なので、これらの方法を使い始める前に [ストリーミング文字起こしの設定](streaming-setting-up.md) セクションを確認することをおすすめします。**ストリーミング文字起こしには SDK を使用することを強くおすすめします。**

## にサインアップする AWS アカウント
<a name="getting-started-sign-up"></a>

[無料利用枠](https://aws.amazon.com/free/)アカウントまたは[有料アカウント](https://portal.aws.amazon.com/gp/aws/developer/registration/index.html)にサインアップできます。どちらのオプションでも、すべての にアクセスできます AWS のサービス。無料利用枠にはトライアル期間があり、その間に使用量を調べ AWS のサービス て見積もることができます。試用期間が終了すると、有料アカウントに移行できます。料金は従量課金制で発生します。詳細については、「[Amazon Transcribe 料金表](https://aws.amazon.com/transcribe/pricing/)」を参照してください。

**ヒント**  
アカウントを設定するときは、 IAM エンティティの作成に必要な AWS アカウント ID を書き留めます。

## AWS CLI および SDKs のインストール
<a name="getting-started-api"></a>

 Amazon Transcribe API を使用するには、まず をインストールする必要があります AWS CLI。現在の AWS CLI はバージョン 2 です。[Linux](https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2-linux.html)、[Mac](https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2-mac.html)、[Windows](https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2-windows.html)、[Docker](https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2-docker.html) のインストール手順については、[https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)に記載されています。

 AWS CLI をインストールしたら、セキュリティ認証情報と 用に[設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)する必要があります AWS リージョン。

SDK Amazon Transcribe で を使用する場合は、インストール手順に使用する言語を選択します。
+ [.NET](https://docs.aws.amazon.com/sdk-for-net/v3/developer-guide/quick-start.html)
+ [C\$1\$1](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/getting-started.html)
+ [Go](https://aws.github.io/aws-sdk-go-v2/docs/)
+ [Java V2](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/setup.html)
+ [JavaScript](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/getting-started.html)
+ [PHP v3](https://docs.aws.amazon.com/sdk-for-php/v3/developer-guide/getting-started_installation.html)
+ [AWS SDK for Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/quickstart.html) (バッチ文字起こし)
+ [Python](https://github.com/awslabs/amazon-transcribe-streaming-sdk) (ストリーミング文字起こし)
+ [Ruby V3](https://docs.aws.amazon.com/sdk-for-ruby/v3/developer-guide/setup-install.html)
+ [Rust](https://crates.io/crates/aws-sdk-transcribe) (バッチ文字起こし)
+ [Rust](https://crates.io/crates/aws-sdk-transcribestreaming) (ストリーミング文字起こし)

## IAM 認証情報を設定する
<a name="getting-started-iam"></a>

を作成するときは AWS アカウント、アカウント内のすべての AWS サービスとリソースへの完全なアクセス権を持つ 1 つのサインインアイデンティティから始めます。この ID は AWS アカウント ルートユーザーと呼ばれ、アカウントの作成に使用した E メールアドレスとパスワードでサインインすることでアクセスできます。

日常的なタスクには、ルートユーザーを使用しないことを強くお勧めします。ルートユーザーの認証情報を保護し、この認証情報はルートユーザーのみが実行できるタスクに使用します。

ベストプラクティスとして、管理者アクセスを必要とするユーザーを含むユーザーに、ID プロバイダーとのフェデレーションを使用して一時的な認証情報を使用して AWS サービスにアクセスすることを要求します。

フェデレーティッド ID は、ID ソースを通じて提供された認証情報を使用して AWS サービスにアクセスするすべてのユーザーです。フェデレーテッド ID が AWS アカウントにアクセスすると、ロールが継承され、ロールは一時的な認証情報を提供します。

アクセスを一元管理する場合は、[AWS IAM アイデンティティセンター](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) を使用することをお勧めします。 IAM アイデンティティセンターにユーザーとグループを作成します。または、独自の ID ソースのユーザーとグループのセットに接続して同期し、すべての AWS アカウント とアプリケーションで使用できます。詳細については、「[の Identity and Access Management Amazon Transcribe](security-iam.md)」を参照してください。

 IAM ベストプラクティスの詳細については、「」の[「セキュリティのベストプラクティス IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)」を参照してください。

## Amazon S3 バケットの作成
<a name="getting-started-s3"></a>

Amazon S3 は安全なオブジェクトストレージサービスです。 はファイル (*オブジェクト*と呼ばれる) をコンテナ (*バケット*と呼ばれる) に Amazon S3 保存します。

バッチ文字起こしを実行するには、まずメディアファイルを Amazon S3 バケットにアップロードする必要があります。文字起こし出力に Amazon S3 バケットを指定しない場合、 Amazon Transcribe はトランスクリプトを一時 AWS管理 Amazon S3 バケットに配置します。管理 AWS対象バケットの文字起こし出力は、90 日後に自動的に削除されます。

[最初の S3 バケットを作成](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-bucket.html)し、[バケットにオブジェクトをアップロードする](https://docs.aws.amazon.com/AmazonS3/latest/userguide/uploading-an-object-bucket.html)方法を説明します。

## IAM ポリシーの作成
<a name="getting-started-policy"></a>

でアクセスを管理するには AWS、ポリシーを作成し、 IAM ID (ユーザー、グループ、またはロール) または AWS リソースにアタッチする必要があります。ポリシーは、それがアタッチされているエンティティのアクセス許可を定義します。たとえば、ロールは、アクセスを許可するポリシーをそのロールにアタッチしている場合にのみ、 Amazon S3 バケットにあるメディアファイルにアクセスできます。そのロールをさらに制限する場合は、代わりにそのアクセスを Amazon S3 バケット内の特定のファイルに制限できます。

 AWS ポリシーの使用の詳細については、以下を参照してください。
+ [のポリシーとアクセス許可 IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)
+ [IAM ポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)
+ [が IAM と Amazon Transcribe 連携する方法](security_iam_service-with-iam.md)

で使用できるポリシーの例については Amazon Transcribe、「」を参照してください[Amazon Transcribe アイデンティティベースのポリシーの例](security_iam_id-based-policy-examples.md)。カスタムポリシーを生成する場合は、[AWS Policy Generator](https://awspolicygen.s3.amazonaws.com/policygen.html) の使用を検討してください。

、 AWS マネジメントコンソール AWS CLI、または AWS SDK を使用してポリシーを追加できます。手順については、[IAM 「ID アクセス許可の追加と削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policy-api)」を参照してください。

ポリシーには形式があります。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "my-policy-name",
            "Effect": "Allow",
            "Action": [
                "service:action"
            ],
            "Resource": [
                "amazon-resource-name"
            ]
        }
    ]
}
```

------

Amazon リソースネーム (ARNs、 Amazon S3 バケットなどのすべての AWS リソースを一意に識別します。ポリシーで ARN を使用して、特定のアクションに対して特定のリソースを使用するアクセス許可を付与できます。たとえば、 Amazon S3 バケットとそのサブフォルダへの読み取りアクセスを許可する場合は、信頼ポリシー`Statement`のセクションに次のコードを追加できます。

```
{
        "Effect": "Allow",
        "Action": [
            "s3:GetObject",
            "s3:ListBucket"
        ],
        "Resource": [
            "arn:aws:s3:::amzn-s3-demo-bucket",
            "arn:aws:s3:::amzn-s3-demo-bucket/*"
        ]
}
```

 Amazon S3 バケット、、`amzn-s3-demo-bucket`およびそのサブフォルダに Amazon Transcribe 読み取り (`GetObject`、`ListBucket`) および書き込み (`PutObject`) アクセス許可を付与するポリシーの例を次に示します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        },
        {
             "Effect": "Allow",
             "Action": [
                 "s3:PutObject"
             ],
             "Resource": [
                 "arn:aws:s3:::amzn-s3-demo-bucket",
                 "arn:aws:s3:::amzn-s3-demo-bucket/*"
             ]
        }
  ]
}
```

------