支援終止通知:在 2025 年 10 月 31 日, AWS 將停止對 Amazon Lookout for Vision 的支援。2025 年 10 月 31 日之後,您將無法再存取 Lookout for Vision 主控台或 Lookout for Vision 資源。如需詳細資訊,請造訪此部落格文章
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
授與程式設計存取權
您可以在本機電腦或其他 AWS 環境中執行本指南中的 AWS CLI 和 程式碼範例,例如 Amazon Elastic Compute Cloud 執行個體。若要執行範例,您需要授予範例使用的操作存取權 AWS SDK。
在本機電腦執行程式碼
若要在本機電腦上執行程式碼,建議您使用短期憑證來授予使用者操作的 AWS SDK存取權。如需在本機電腦上執行 AWS CLI 和 程式碼範例的特定資訊,請參閱 在本機電腦上使用設定檔。
如果使用者想要與 AWS 外部互動,則需要程式設計存取權 AWS Management Console。授予程式設計存取權的方式取決於存取 的使用者類型 AWS。
若要授與使用者程式設計存取權,請選擇下列其中一個選項。
哪個使用者需要程式設計存取權? | 到 | By |
---|---|---|
人力身分 (在 IAM Identity Center 中管理的使用者) |
使用暫時憑證簽署對 AWS CLI AWS SDKs、 或 的程式設計請求 AWS APIs。 |
請依照您要使用的介面所提供的指示操作。
|
IAM | 使用暫時憑證簽署對 AWS CLI AWS SDKs、 或 的程式設計請求 AWS APIs。 | 遵循 IAM 使用者指南 中的使用臨時憑證與 AWS 資源的指示。 |
IAM | (不建議使用) 使用長期憑證簽署對 AWS CLI AWS SDKs、 或 的程式設計請求 AWS APIs。 |
請依照您要使用的介面所提供的指示操作。
|
在本機電腦上使用設定檔
您可以使用您在 中建立的短期憑證來執行本指南中的 AWS CLI 和 程式碼範例在本機電腦執行程式碼。若要取得認證和其他設定資訊,範例會使用名為 lookoutvision-access
的設定檔,例如:
session = boto3.Session(profile_name='lookoutvision-access') lookoutvision_client = session.client("lookoutvision")
設定檔代表的使用者必須具有呼叫 Lookout for Vision SDK操作和範例所需其他 AWS SDK操作的許可。如需詳細資訊,請參閱設定SDK許可。如要指派權限,請參閱 指派權限。
若要建立使用 AWS CLI 和 程式碼範例的設定檔,請選擇下列其中一項。請確定您建立的設定檔名稱是 lookoutvision-access
。
由 管理的使用者 IAM — 遵循切換至IAM角色的指示 (AWS CLI)。
-
Workforce identity (由 管理的使用者 AWS IAM Identity Center) — 請遵循設定 AWS CLI 以使用 AWS IAM Identity Center的指示。對於程式碼範例,我們建議您使用整合式開發環境 (IDE),其支援透過 IAM Identity Center 啟用身分驗證的 AWS Toolkit。如需 Java 範例,請參閱 使用 Java 開始建置
。如需 Python 範例,請參閱 使用 Python 開始建置 。如需詳細資訊,請參閱 IAM Identity Center 憑證 。
注意
您可以使用程式碼取得短期憑證。如需詳細資訊,請參閱切換至IAM角色 (AWS API)。對於 IAM Identity Center,請依照取得CLI存取 的角色憑證的指示取得IAM角色的短期憑證。
在 AWS 環境中執行程式碼
您不應該使用使用者憑證在 AWS 環境中簽署 AWS SDK呼叫,例如在 AWS Lambda 函數中執行的生產程式碼。相反地,您可以一個角色來定義您的程式碼所需的權限。然後,您可以將該角色附加到程式碼執行的環境。如何附加角色並提供臨時憑證取決於程式碼執行的環境:
-
AWS Lambda 函數 — 使用 Lambda 擔任 Lambda 函數執行角色時自動提供給函數的臨時憑證。這些憑證可在 Lambda 環境變數中使用。您不需要指定設定檔。如需更多詳細資訊,請參閱 Lambda 執行角色。
-
Amazon EC2 — 使用 Amazon EC2執行個體中繼資料端點憑證提供者。提供者會使用您連接至 Amazon EC2執行個體的 Amazon 執行個體設定檔,自動為您產生和重新整理憑證。 EC2如需詳細資訊,請參閱使用 IAM角色將許可授予在 Amazon EC2執行個體上執行的應用程式
-
Amazon Elastic Container Service — 使用容器憑證提供者。Amazon 會將憑證ECS傳送至中繼資料端點並重新整理。您指定的任務IAM角色提供策略,用於管理應用程式使用的憑證。如需詳細資訊,請參閱與服務互動AWS。
-
Greengrass 核心裝置 — 使用 X.509 憑證,使用TLS相互身分驗證通訊協定連線至 AWS IoT Core。這些憑證可讓裝置在沒有AWS憑證的情況下與 AWS IoT 互動。AWS IoT 憑證提供者會使用 X.509 憑證來驗證裝置,並以暫時、有限權限的安全權杖的形式發出AWS憑證。如需詳細資訊,請參閱與服務互動AWS。
如需憑證提供者的詳細資訊,請參閱標準化憑證提供者。