Amazon Rekognition 如何与 IAM 协同工作 - Amazon Rekognition

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Rekognition 如何与 IAM 协同工作

在使用 IAM 管理对 Amazon Rekognition 的访问权限之前,您应该了解哪些 IAM 功能可用于 Amazon Rekognition。要全面了解 Amazon Rekognition AWS 和其他服务如何与 IAM 配合使用 AWS ,请参阅 IAM 用户指南中的与 IAM 配合使用的服务

Amazon Rekognition 基于身份的策略

通过使用 IAM 基于身份的策略,您可以指定允许或拒绝的操作和资源以及允许或拒绝操作的条件。Amazon Rekognition 支持特定的操作、资源和条件键。要了解在 JSON 策略中使用的所有元素,请参阅《IAM 用户指南》 中的 IAM JSON 策略元素参考

操作

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说,哪个主体可以对什么资源执行操作,以及在什么条件下执行。

JSON 策略的 Action 元素描述可用于在策略中允许或拒绝访问的操作。策略操作通常与关联的 AWS API 操作同名。有一些例外情况,例如没有匹配 API 操作的仅限权限 操作。还有一些操作需要在策略中执行多个操作。这些附加操作称为相关操作

在策略中包含操作以授予执行关联操作的权限。

Amazon Rekognition 中的策略操作在操作前面使用以下前缀:rekognition:。例如,要授予某人使用 Amazon Rekognition DetectLabels API 操作在图像中检测目标、场景或概念的权限,您应将 rekognition:DetectLabels 操作纳入其策略中。策略语句必须包含 ActionNotAction 元素。Amazon Rekognition 定义了一组自己的操作,以描述您可以使用该服务执行的任务。

要在单个语句中指定多项操作,请使用逗号将它们隔开,如下所示:

"Action": [ "rekognition:action1", "rekognition:action2"

您也可以使用通配符 (*) 指定多个操作。例如,要指定以单词 Describe 开头的所有操作,包括以下操作:

"Action": "rekognition:Describe*"

要查看 Amazon Rekognition 操作的列表,请参阅《IAM 用户指南》中的 Amazon Rekognition 定义的操作

资源

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说,哪个主体可以对什么资源执行操作,以及在什么条件下执行。

Resource JSON 策略元素指定要向其应用操作的一个或多个对象。语句必须包含 ResourceNotResource 元素。作为最佳实践,请使用其 Amazon 资源名称(ARN)指定资源。对于支持特定资源类型(称为资源级权限)的操作,您可以执行此操作。

对于不支持资源级权限的操作(如列出操作),请使用通配符(*)指示语句应用于所有资源。

"Resource": "*"

有关格式的更多信息 ARNs,请参阅 Amazon 资源名称 (ARNs) 和 AWS 服务命名空间

例如,要在语句中指定 MyCollection 集合,请使用以下 ARN。

"Resource": "arn:aws:rekognition:us-east-1:123456789012:collection/MyCollection"

要指定属于特定账户的所有实例,请使用通配符 (*):

"Resource": "arn:aws:rekognition:us-east-1:123456789012:collection/*"

无法对特定资源执行某些 Amazon Rekognition 操作,例如,用于创建资源的操作。在这些情况下,您必须使用通配符 (*)。

"Resource": "*"

要查看 Amazon Rekognition 资源类型 ARNs及其列表,请参阅 IAM 用户指南中的亚马逊 Rekognition 定义的资源。要了解您可以使用哪些操作指定每个资源的 ARN,请参阅 Amazon Rekognition 定义的操作

条件键

Amazon Rekognition 不提供任何特定于服务的条件键,但支持使用某些全局条件键。要查看所有 AWS 全局条件键,请参阅 IAM 用户指南中的AWS 全局条件上下文密钥

Amazon Rekognition 基于资源的策略

Amazon Rekognition 支持基于资源的自定义标签模型复制操作策略。有关更多信息,请参阅 Amazon Rekognition 基于资源的策略示例

其他服务,如 Amazon S3,还支持基于资源的权限策略。例如,您可以将策略附加到 S3 存储桶以管理对该存储桶的访问权限。

要访问存储在 Amazon S3 存储桶中的图像,您必须有权访问 S3 存储桶中的对象。利用此权限,Amazon Rekognition 可从 S3 存储桶下载图像。以下示例策略允许用户对名为 amzn-s3-demo-bucket3 的 S3 存储桶执行s3:GetObject操作。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:GetObject", "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket3/*" ] } ] }

要使用已启用版本控制的 S3 存储桶,请添加 s3:GetObjectVersion 操作,如以下示例所示。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket3/*" ] } ]

Amazon Rekognition IAM 角色

I AM 角色是您的 AWS 账户中具有特定权限的实体。

将临时凭证用于 Amazon Rekognition

可以使用临时凭证进行联合身份验证登录,分派 IAM 角色或分派跨账户角色。您可以通过调用AssumeRole或之类的 AWS STS API 操作来获取临时安全证书GetFederationToken

Amazon Rekognition 支持使用临时凭证。

服务相关角色

服务相关角色允许 AWS 服务访问其他服务中的资源以代表您完成操作。服务相关角色显示在 IAM 账户中,并归该服务所有。IAM 管理员可以查看但不能编辑服务相关角色的权限。

Amazon Rekognition 不支持服务相关角色。

服务角色

此功能允许服务代表您担任服务角色。此角色允许服务访问其他服务中的资源以代表您完成操作。服务角色显示在 IAM 账户中,并归该账户所有。这意味着,IAM 管理员可以更改该角色的权限。但是,这样做可能会中断服务的功能。

Amazon Rekognition 支持服务角色。

使用服务角色可能会造成安全问题,即使用 Amazon Rekognition 调用其他服务,并对其不应该访问的资源采取行动。为了保护您的账户安全,您应将 Amazon Rekognition 的访问范围限制为仅限于您正在使用的资源。这可以通过将信任策略附加到您的 IAM 服务角色来完成。有关如何执行此操作的信息,请参阅 防止跨服务混淆代理

在 Amazon Rekognition 中选择 IAM 角色

在您配置 Amazon Rekognition 来分析存储的视频时,您必须选择一个角色以允许 Amazon Rekognition 代表您访问 Amazon SNS。如果您之前已经创建了一个服务角色或服务相关角色,则 Amazon Rekognition 会为您提供一个角色列表供您选择。有关更多信息,请参阅 配置 Amazon Rekognition Video

示例:将 Amazon Rekognition 配置为访问亚马逊 S3 存储桶中的图像

以下是如何配置 Amazon Rekognition 以分析亚马逊 S3 存储桶中的图像的示例。如果您想使用 Amazon Rekognition 来分析 Amazon S3 存储桶中的图像,则必须执行以下操作:

  1. 确保你的 IAM 用户/角色(客户端)有权调用相关的 Amazon Rekognition API 操作(比如等) DetectLabels DetectFaces

    附加基于身份的策略,该策略授予调用所需的 API 操作的相应权限。例如,要向您的角色授予调用DetectLabels和的权限DetectFaces,您需要为角色附加如下所示的策略:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rekognition:DetectLabels", "rekognition:DetectFaces" // other Rekognition permissions as needed ], "Resource": "*" } ] }
  2. 亚马逊 Rekognition 服务需要权限才能访问您的亚马逊 S3 存储桶。创建一个 IAM 服务角色,在调用 API 时,您需要将其传递给 Amazon Rekognition。确保服务角色:信任 Amazon Rekognition 服务委托人s3:GetObject,有权访问您的存储桶。

    信任策略可能如下所示:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rekognition.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

    附加到服务角色的基于身份的策略可能如下所示:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*" } ] }