授與程式設計存取權 - Rekognition

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

授與程式設計存取權

您可以在本機電腦或其他 AWS 環境 (例如 Amazon 彈性運算雲端執行個體) 上執行本指南中的 AWS CLI 和程式碼範例。若要執行範例,您必須授與範例所使用之 AWS SDK 作業的存取權。

在本機電腦執行程式碼

若要在本機電腦上執行程式碼,建議您使用短期認證授與使用者存取 AWS SDK 作業。如需有關在本機電腦上執行 AWS CLI 和程式碼範例的特定資訊,請參閱在本機電腦上使用設定檔

如果使用者想要與 AWS 之外的 AWS Management Console. 授與程式設計存 AWS取權的方式取決於正在存取的使用者類型。

若要授與使用者程式設計存取權,請選擇下列其中一個選項。

哪個使用者需要程式設計存取權? By

人力身分

(IAM Identity Center 中管理的使用者)

使用臨時登入資料來簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。

請依照您要使用的介面所提供的指示操作。

IAM 使用臨時登入資料來簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。 遵循《IAM 使用者指南》中的〈將臨時登入資料搭配 AWS 資源使用〉中的指
IAM

(不建議使用)

使用長期認證簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。

請依照您要使用的介面所提供的指示操作。

在本機電腦上使用設定檔

您可以使用您在中建立的短期認證來執行本指南中的 AWS CLI 和程式碼範例在本機電腦執行程式碼。若要取得認證和其他設定資訊,範例會使用名為 custom-labels-access 的設定檔,例如:

session = boto3.Session(profile_name='custom-labels-access') rekognition_client = session.client("rekognition")

設定檔所代表的使用者必須具有呼叫 Amazon Rekognition 自訂標籤 SDK 操作和範例所需的其他 AWS SDK 操作的權限。如需詳細資訊,請參閱 設定 SDK 權限。如要指派權限,請參閱 設定 SDK 權限

若要建立可搭配 AWS CLI 和程式碼範例使用的描述檔,請選擇下列其中一項。請確定您建立的設定檔名稱是 custom-labels-access

注意

您可以使用程式碼取得短期憑證。如需更多相關資訊,請參閱 切換到 IAM 角色 (AWS API)。對於 IAM Identity Center,請遵循 取得 CLI 存取的 IAM 角色憑證 中的指示,獲得某個角色的短期憑證。

在 AWS 環境中執行程式碼

您不應該使用用戶憑據在 AWS 環境中簽署 AWS SDK 調用,例如在 AWS Lambda 函數中運行的生產代碼。相反地,您可以一個角色來定義您的程式碼所需的權限。然後,您可以將該角色附加到程式碼執行的環境。如何附加角色並提供臨時憑證取決於程式碼執行的環境:

  • AWS Lambda 函數 — 當 Lambda 擔任 Lambda 函數的執行角色時,請使用 Lambda 自動提供給函數的臨時登入資料。這些憑證可在 Lambda 環境變數中使用。您不需要指定設定檔。如需更多詳細資訊,請參閱 Lambda 執行角色

  • Amazon EC2 — 使用 Amazon EC2 執行個體中繼資料端點憑證提供者。提供者會使用您附加到 Amazon EC2 執行個體的 Amazon EC2 執行個體設定檔,為您自動產生和重新整理憑證。如需更多詳細資訊,請參閱 使用 IAM 角色向在 Amazon EC2 執行個體上執行的應用程式授予權限

  • Amazon Elastic Container Service — 使用容器憑證提供者。Amazon ECS 會將憑證傳送並重新整理到中繼資料端點。您指定的 任務 IAM 角色 提供了用於管理應用程式使用的憑證的策略。如需更多詳細資訊,請參閱 與 AWS 服務互動

如需憑證提供者的更多詳細資訊,請參閱 標準化憑證提供者