本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
入門 Amazon Transcribe
建立轉錄前,您必須符合下列幾項先決條件:
安裝 AWS CLI 和 SDKs (如果您使用 AWS Management Console 進行轉錄,可以略過此步驟)
完成這些先決條件後,您即可進行轉錄。從以下清單中選擇您偏好的轉錄方法以開始使用。
提示
如果您是初次使用 Amazon Transcribe 或想要探索我們的功能,建議您使用 AWS Management Console
由於使用 HTTP/2 和 WebSockets 進行串流比其他轉錄方法複雜,因此建議您在開始使用這些方法前,參考 設定串流轉錄 本節。請注意,我們強烈建議您使用 SDK 進行串流轉錄。
註冊 AWS 帳戶
您可以註冊免費方案
提示
設定您的帳戶時,請記下您的 AWS 帳戶 ID,因為您需要它來建立 IAM 實體。
安裝 AWS CLI 和 SDKs
若要使用 Amazon Transcribe API,您必須先安裝 AWS CLI。目前 AWS CLI 版本是 2。您可以在AWS Command Line Interface 《使用者指南》中找到 Linux、Mac、Windows 和 Docker 的安裝說明。
安裝 後 AWS CLI ,您必須針對安全登入資料和 進行設定 AWS 區域。
如果您想要 Amazon Transcribe 搭配 SDK 使用 ,請選取您偏好的語言以取得安裝指示:
設定 IAM 登入資料
當您建立 時 AWS 帳戶,您會從一個登入身分開始,該身分可完整存取您帳戶中的所有 AWS 服務和資源。此身分稱為 AWS 帳戶 根使用者,可透過使用您用來建立帳戶的電子郵件地址和密碼登入來存取。
強烈建議您不要以根使用者處理日常作業。保護您的根使用者憑證,並將其用來執行只能由根使用者執行的任務。
最佳實務是, 要求使用者 - 包括需要管理員存取權的使用者 - 使用 聯合身分提供者來使用臨時憑證來存取 AWS 服務。
聯合身分是指透過使用透過身分來源提供的憑證存取 AWS 服務的任何使用者。聯合身分存取 AWS 帳戶時,會擔任角色,並由角色提供臨時憑證。
對於集中式存取權管理,我們建議您使用 AWS IAM Identity Center。您可以在 IAM Identity Center中建立使用者和群組。或者,您可以連接並同步到您自己的身分來源中的一組使用者和群組,以用於所有 AWS 帳戶 和 應用程式。如需詳細資訊,請參閱的身分和存取管理 Amazon Transcribe。
若要進一步了解 IAM 最佳實務,請參閱 中的安全最佳實務 IAM。
建立儲存 Amazon S3 貯體
Amazon S3 是一種安全的物件儲存服務。 會將您的檔案 (稱為物件) Amazon S3 存放在容器 (稱為儲存貯體) 中。
若要執行批次轉錄,您必須先將媒體檔案上傳至 Amazon S3 儲存貯體。如果您未指定轉錄輸出的 Amazon S3 儲存貯體, 會將您的轉錄 Amazon Transcribe 放入臨時 AWS受管儲存 Amazon S3 貯體。轉錄輸出受 AWS管儲存貯體會在 90 天後自動刪除。
了解如何建立您的第一個 S3 儲存貯體,並將物件上傳到儲存貯體。
建立 IAM 政策
若要管理 中的存取 AWS,您必須建立政策,並將其連接至 IAM 身分 (使用者、群組或角色) 或 AWS 資源。政策會定義其所連接之實體的權限。例如,如果您已將政策連接到授予其存取權的該角色,則角色只能存取位於儲存 Amazon S3 貯體中的媒體檔案。如果您想要進一步限制該角色,您可以改為限制其對 Amazon S3 儲存貯體中特定檔案的存取。
若要進一步了解如何使用 AWS 政策,請參閱:
如需可與 搭配使用的政策範例 Amazon Transcribe,請參閱 Amazon Transcribe 身分型政策範例。如果您要產生自訂政策,請考慮使用AWS 政策產生器
您可以使用 AWS Management Console AWS CLI或 AWS SDK 新增政策。如需說明,請參閱新增和移除 IAM 身分許可。
政策的格式如下:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "
my-policy-name
", "Effect": "Allow", "Action": [ "service
:action
" ], "Resource": [ "amazon-resource-name
" ] } ] }
Amazon Resource Name (ARNs) 可唯一識別所有 AWS 資源,例如 儲存 Amazon S3 貯體。您可以在政策中使用 ARN 以授與使用特定資源的特定動作的權限。例如,如果您想要授予 儲存 Amazon S3 貯體及其子資料夾的讀取存取權,您可以將下列程式碼新增至信任政策的 Statement
區段:
{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }
以下是將 Amazon Transcribe 讀取 (GetObject
、ListBucket
) 和寫入 (PutObject
) 許可授予 Amazon S3 儲存貯體amzn-s3-demo-bucket
、 及其子資料夾的範例政策:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket/*
" ] } ] }