授與程式設計存取權 - Amazon Rekognition

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

授與程式設計存取權

您可以執行 AWS CLI 和本指南中的代碼示例在您的本地計算機或其他計算機上 AWS 環境,例如 Amazon 彈性運算雲端執行個體。若要執行範例,您需要授與存取權 AWS SDK範例使用的作業。

在本機電腦執行程式碼

若要在本機電腦上執行程式碼,建議您使用短期認證來授與使用者存取 AWS SDK操作。有關運行的特定信息 AWS CLI 和本機電腦上的程式碼範例,請參閱在本機電腦上使用設定檔

如果用戶想要與之互動,則需要以程式設計方式存取 AWS 的之外 AWS Management Console。 授與程式設計存取權的方式取決於存取的使用者類型 AWS.

若要授與使用者程式設計存取權,請選擇下列其中一個選項。

哪個使用者需要程式設計存取權? By

人力身分

(在IAM身分識別中心管理的使用者)

使用臨時登入資料來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs.

請依照您要使用的介面所提供的指示操作。

IAM 使用臨時登入資料來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs. 遵循使用臨時認證中的說明進行操作 AWS《IAM使用者指南》中的資源。
IAM

(不建議使用)

使用長期認證來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs.

請依照您要使用的介面所提供的指示操作。

在本機電腦上使用設定檔

您可以執行 AWS CLI 和本指南中的代碼示例,其中包含您在中創建的短期憑據在本機電腦執行程式碼。若要取得認證和其他設定資訊,範例會使用名為 profile-name 的設定檔,例如:

session = boto3.Session(profile_name="profile-name") rekognition_client = session.client("rekognition")

設定檔所代表的使用者必須擁有呼叫 Rekognition 作業SDK及其他作業的權限 AWS SDK實例所需的操作。

若要建立使用的設定檔 AWS CLI 和程式碼範例,請選擇下列其中一項。請確定您建立的設定檔名稱是 profile-name

注意

您可以使用程式碼取得短期憑證。如需詳細資訊,請參閱切換至IAM角色 (AWSAPI)。對於 IAM Identity Center,請遵循取得角色認證以供存取的角色認證中的指示,CLI取得IAM角色的短期認證

執行程式碼 AWS 環境

您不應該使用用戶憑據進行簽名 AWS SDK呼叫 AWS 環境,例如在 AWS Lambda 功能。相反地,您可以一個角色來定義您的程式碼所需的權限。然後,您可以將該角色附加到程式碼執行的環境。如何附加角色並提供臨時憑證取決於程式碼執行的環境:

  • AWS Lambda 函數 — 當 Lambda 擔任 Lambda 函數的執行角色時,請使用 Lambda 自動提供給函數的臨時登入資料。這些憑證可在 Lambda 環境變數中使用。您不需要指定設定檔。如需更多詳細資訊,請參閱 Lambda 執行角色

  • Amazon EC2 — 使用 Amazon EC2 執行個體中繼資料端點登入資料提供者。供應商會使用您附加到 Amazon 執行個體的 Amazon EC2 執行個體設定檔,為您自動產生和重新整理登入資料。EC2如需詳細資訊,請參閱使用IAM角色將許可授與在 Amazon EC2 執行個體上執行的應用程式

  • Amazon Elastic Container Service — 使用容器憑證提供者。Amazon ECS 將登入資料傳送和重新整理到中繼資料端點。您指定的工作IAM角色可提供管理應用程式使用之認證的策略。如需詳細資訊,請參閱與AWS服務互動

如需憑證提供者的詳細資訊,請參閱標準化憑證提供者