授予编程式访问权限 - Rekognition

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

授予编程式访问权限

您可以在本地计算机或其他 AWS 环境(例如 Amazon Elastic Compute Cloud 实例)上运行本指南中的 AWS CLI 和代码示例。要运行示例,您需要授予对示例使用的 AWS SDK 操作的访问权限。

在本地计算机上运行代码

要在本地计算机上运行代码,我们建议您使用短期凭证向用户授予对 AWS SDK 操作的访问权限。有关在本地计算机上运行 AWS CLI 和代码示例的具体信息,请参阅在本地计算机上使用配置文件

如果用户想在 AWS 外部进行交互,则需要编程访问权限 AWS Management Console。授予编程访问权限的方式取决于正在访问的用户类型 AWS。

要向用户授予编程式访问权限,请选择以下选项之一。

哪个用户需要编程式访问权限? 目的 方式

人力身份

(在 IAM Identity Center 中管理的用户)

使用临时证书签署向 AWS CLI、 AWS 软件开发工具包或 AWS API 发出的编程请求。

按照您希望使用的界面的说明进行操作。

IAM 使用临时证书签署向 AWS CLI、 AWS 软件开发工具包或 AWS API 发出的编程请求。 按照 IAM 用户指南中的将临时证书与 AWS 资源配合使用中的说明进行操作。
IAM

(不推荐使用)

使用长期凭证签署向 AWS CLI、 AWS 软件开发工具包或 AWS API 发出的编程请求。

按照您希望使用的界面的说明进行操作。

在本地计算机上使用配置文件

您可以使用您在中创建 AWS CLI 的短期证书运行本指南中的和代码示例在本地计算机上运行代码。为了获取凭证和其他设置信息,这些示例使用名为 custom-labels-access 的配置文件。例如:

session = boto3.Session(profile_name='custom-labels-access') rekognition_client = session.client("rekognition")

个人资料所代表的用户必须有权调用 Amazon Rekognition 自定义标签 SDK 操作 AWS 以及示例所需的其他 SDK 操作。有关更多信息,请参阅 设置 SDK 权限。若要分配权限,请参阅 设置 SDK 权限

要创建适用于 AWS CLI 和代码示例的配置文件,请选择以下选项之一。确保您创建的配置文件的名称为 custom-labels-access

注意

您可以使用代码获取短期凭证。有关更多信息,请参阅切换到 IAM 角色 (AWS API)。对于 IAM Identity Center,请按照获取用于 CLI 访问的 IAM 角色凭证部分的说明操作,获取角色的短期凭证。

在 AWS 环境中运行代码

您不应使用用户凭据在 AWS 环境中签署 AWS SDK 调用,例如在 AWS Lambda 函数中运行的生产代码。相反,您应该配置一个角色来定义代码所需的权限。然后,将该角色附加到运行代码的环境。关于如何附加角色和提供可用的临时凭证,取决于运行代码的环境:

  • AWS Lambda 函数 — 使用 Lambda 在担任 Lambda 函数的执行角色时自动提供给您的函数的临时证书。这些凭证在 Lambda 环境变量中可用。您不需要指定配置文件。有关更多信息,请参阅 Lambda 执行角色

  • Amazon EC2 — 使用 Amazon EC2 实例元数据端点凭证提供程序。该提供程序会使用您附加到 Amazon EC2 实例的 Amazon EC2 实例配置文件,自动为您生成和刷新凭证。有关更多信息,请参阅使用 IAM 角色为 Amazon EC2 实例上运行的应用程序授予权限

  • Amazon Elastic Container Service — 使用 Container 凭证提供程序。Amazon ECS 会向元数据端点发送和刷新凭证。您指定的任务 IAM 角色会提供一项策略,用于管理您的应用程序所使用的凭证。有关更多信息,请参阅与 AWS 服务交互

有关凭证提供程序的更多信息,请参阅标准化凭证提供程序