기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
시작하기 Amazon Transcribe
트랜스크립션을 생성하려면 다음과 같은 몇 가지 사전 조건이 있습니다.
AWS CLI 및 SDKs 설치(트랜스크립션에 AWS Management Console 를 사용하는 경우이 단계를 건너뛸 수 있음)
이러한 사전 조건을 완료하면 트랜스크립션할 준비가 된 것입니다. 시작하려면 다음 목록에서 원하는 트랜스크립션 메서드를 선택합니다.
작은 정보
를 처음 Amazon Transcribe 사용하거나 기능을 탐색하려는 경우를 사용하는 것이 좋습니다AWS Management Console
HTTP/2 및 WebSocket을 사용한 스트리밍은 다른 트랜스크립션 메서드보다 복잡하므로 이러한 메서드를 시작하기 전에 스트리밍 트랜스크립션 설정 섹션을 검토하는 것이 좋습니다. 스트리밍 트랜스크립션에는 SDK를 사용하는 것이 좋다는 점에 유의하세요.
에 가입 AWS 계정
프리 티어
작은 정보
계정을 설정할 때 IAM 엔터티를 생성하는 데 필요하므로 AWS 계정 ID를 기록해 둡니다.
AWS CLI 및 SDKs 설치
Amazon Transcribe API를 사용하려면 먼저를 설치해야 합니다 AWS CLI. 현재 AWS CLI 는 버전 2입니다. Linux, Mac, Windows 및 Docker에 대한 설치 지침은 사용 AWS Command Line Interface 설명서에서 찾을 수 있습니다.
를 AWS CLI 설치한 후에는 보안 자격 증명 및에 맞게 구성해야 합니다 AWS 리전.
SDK와 Amazon Transcribe 함께를 사용하려면 설치 지침을 위해 원하는 언어를 선택합니다.
IAM 자격 증명 구성
를 생성할 때 계정의 모든 AWS 서비스 및 리소스에 대한 완전한 액세스 권한이 있는 하나의 로그인 자격 증명으로 AWS 계정시작합니다. 이 자격 증명을 AWS 계정 루트 사용자라고 하며 계정을 생성하는 데 사용한 이메일 주소와 암호로 로그인하여 액세스합니다.
일상적인 작업에 루트 사용자를 사용하지 않을 것을 강력히 권장합니다. 루트 사용자 보안 인증 정보를 보호하고 루트 사용자만 수행할 수 있는 작업을 수행하는 데 사용합니다.
가장 좋은 방법은 관리자 액세스가 필요한 사용자를 포함한 사용자가 ID 제공업체와의 페더레이션을 사용하여 임시 자격 증명을 사용하여 AWS 서비스에 액세스하도록 요구하는 것입니다.
페더레이션 자격 증명은 자격 증명 소스를 통해 제공된 자격 증명을 사용하여 AWS 서비스에 액세스하는 모든 사용자입니다. 페더레이션 ID는 AWS 계정에 액세스할 때 역할을 수임하고 역할은 임시 자격 증명을 제공합니다.
중앙 집중식 액세스 관리를 위해 AWS IAM Identity Center을(를) 사용하는 것이 좋습니다. IAM Identity Center에서 사용자 및 그룹을 생성할 수 있습니다. 또는 모든 및 애플리케이션에서 사용할 수 있도록 자체 ID 소스의 사용자 AWS 계정 및 그룹 집합에 연결하고 동기화할 수 있습니다. 자세한 내용은 에 대한 자격 증명 및 액세스 관리 Amazon Transcribe 단원을 참조하십시오.
IAM 모범 사례에 대해 자세히 알아보려면 의 보안 모범 사례를 IAM참조하세요.
Amazon S3 버킷 생성
Amazon S3 는 안전한 객체 스토리지 서비스입니다.는 파일(객체라고 함)을 컨테이너(버킷이라고 함)에 Amazon S3 저장합니다.
배치 트랜스크립션을 실행하려면 먼저 미디어 파일을 Amazon S3 버킷에 업로드해야 합니다. 트랜스크립션 출력에 버킷을 지정하지 않으면가 임시 AWS관리 Amazon S3 형 Amazon S3 버킷에 트랜스크립트를 Amazon Transcribe 입력합니다. AWS관리형 버킷의 트랜스크립션 출력은 90일 후에 자동으로 삭제됩니다.
첫 S3 버킷 생성 및 버킷에 객체 업로드 방법을 알아보세요.
IAM 정책 생성
에서 액세스를 관리하려면 정책을 생성하고 IAM 자격 증명(사용자, 그룹 또는 역할) 또는 AWS 리소스에 연결해야 AWS합니다. 정책은 연결된 엔터티의 권한을 정의합니다. 예를 들어, 액세스 권한을 부여하는 정책을 해당 역할에 연결한 경우에만 역할은 Amazon S3 버킷에 있는 미디어 파일에 액세스할 수 있습니다. 해당 역할을 추가로 제한하려는 경우 버킷 내의 특정 파일에 대한 액세스를 제한할 수 있습니다 Amazon S3 .
AWS 정책 사용에 대한 자세한 내용은 다음을 참조하세요.
와 함께 사용할 수 있는 정책의 예는 섹션을 Amazon Transcribe참조하세요Amazon Transcribe 자격 증명 기반 정책 예제. 사용자 지정 정책을 생성하려면 AWS 정책 생성기
AWS Management Console AWS CLI또는 AWS SDK를 사용하여 정책을 추가할 수 있습니다. 지침은 IAM 자격 증명 권한 추가 및 제거를 참조하세요.
정책 형식은 다음과 같습니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "
my-policy-name
", "Effect": "Allow", "Action": [ "service
:action
" ], "Resource": [ "amazon-resource-name
" ] } ] }
Amazon 리소스 이름(ARNs)은 Amazon S3 버킷과 같은 모든 AWS 리소스를 고유하게 식별합니다. 정책에서 ARN을 사용하여 특정 작업에 특정 리소스를 사용할 권한을 부여할 수 있습니다. 예를 들어 Amazon S3 버킷과 하위 폴더에 대한 읽기 액세스 권한을 부여하려면 신뢰 정책의 Statement
섹션에 다음 코드를 추가할 수 있습니다.
{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }
다음은 Amazon S3 버킷, 및 하위 폴더에 Amazon Transcribe 읽기(GetObject
, ListBucket
) amzn-s3-demo-bucket
및 쓰기(PutObject
) 권한을 부여하는 정책 예제입니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] } ] }