Amazon Transcribe 入門 - Amazon Transcribe

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon Transcribe 入門

在建立轉錄之前,您必須先行下列幾項先決條件:

一旦您完成這些先決條件,您即可進行轉錄。從以下列表中選擇您偏好的轉錄方法以開始使用。

提示

如果您不熟悉Amazon Transcribe或想要探索我們的功能,建議您使用 AWS Management Console. 如果您想使用計算機麥克風開始流,這也是最簡單的選擇。

由於使用 HTTP/2 進行串流,而 WebSockets 且比其他轉錄方法複雜,因此建議您在開始使用這些方法之前先檢閱設定串流轉錄本節。請注意,我們強烈建議您使用 SDK 進行串流轉錄。

註冊AWS 帳戶

您可以註冊免費方案帳戶或付費帳戶。這兩個選項都使您可以訪問所有內容AWS 服務。免費方案有試用期,您可以在此期間探索AWS 服務並估計使用量。試用期到期後,您可以遷移到付費帳戶。費用是 pay-as-you-use 基於計算的;如需詳細資訊,請參閱Amazon Transcribe定價

提示

設置帳戶時,請記下您的AWS 帳戶 ID,因為您需要它來創建IAM實體。

安裝AWS CLI和軟體開發套件

若要使用Amazon Transcribe API,您必須先安裝AWS CLI. 目前AWS CLI是版本 2。您可以在AWS Command Line Interface使用者指南中找到 LinuxMac視窗泊塢視窗的安裝說明。

AWS CLI安裝完成後,您必須將其配置為您的安全憑據和AWS 區域.

如果您想要搭配 SDK 使Amazon Transcribe用,請選取您偏好的語言以取得安裝說明:

設定IAM認證

如果是建立AWS 帳戶,您會先有一個登入身分,可以完整存取帳戶中所有AWS服務和資源。此身分稱為AWS 帳戶根使用者,是藉由您用來建立帳戶的電子郵件地址和密碼以登入並存取。

強烈建議您不要以根使用者處理日常作業。保護您的根使用者憑證,並將其用來執行只能由根使用者執行的任務。

最佳作法是要求使用者 (包括需要管理員存取權的使用者) 搭配身分提供者使用聯合功能,使用暫時性憑證來存取AWS服務。

聯合身分是使用透過身分來源提供的憑證來源存取AWS服務。聯合身分存取 AWS 帳戶 時,會擔任角色,並由角色提供暫時性憑證。

對於集中式存取管理,我們建議您使用 AWS IAM Identity Center。您可以在中建立使用者和群組IAM Identity Center。也可以連線並同步到自己身分來源中的一組使用者和群組,以便在您的所有AWS 帳戶和應用程式中使用。如需詳細資訊,請參閱的身分和存取管理 Amazon Transcribe

若要深入了解IAM最佳做法,請參閱中的安全性最佳做法IAM

建立Amazon S3值區

Amazon S3是安全的物件儲存服務。 Amazon S3將您的文件(稱為對象)存儲在容器中(稱為存儲)。

若要執行批次轉錄,您必須先將媒體檔案上傳至Amazon S3值區。如果您沒有為轉錄輸出指定Amazon S3值區,請將文字稿Amazon Transcribe放置在暫時AWS受管Amazon S3儲存貯體中。AWS受管理儲存貯體中的轉錄輸出會在 90 天後自動刪除。

了解如何建立您的第一個 S3 儲存貯體,並將物件上傳到儲存貯體。

建立 IAM 政策

若要管理中的存取權限AWS,您必須建立政策,然後將其附加到IAM身分 (使用者、群組或角色) 或AWS資源。原則會定義其所附加之實體的權限。例如,如果您已將政策附加到授予其存取權的角色,則角色只能存取位於儲存Amazon S3貯體中的媒體檔案。如果您想進一步限制該角色,可以改為限制該角色對Amazon S3值區內特定檔案的存取權。

若要深入了解如何使用AWS政策,請參閱:

如需可搭配使用的原則範例Amazon Transcribe,請參閱Amazon Transcribe 身分型政策範例。如果您要產生自訂原則,請考慮使用AWS原則產生器

您可以使用AWS Management ConsoleAWS CLI、或AWS SDK 新增原則。如需指示,請參閱新增和移除IAM身分權限

策略的格式如下:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "my-policy-name", "Effect": "Allow", "Action": [ "service:action" ], "Resource": [ "amazon-resource-name" ] } ] }

Amazon 資源名稱 (ARN) 可唯一識別所有AWS資源,例如Amazon S3儲存貯體。您可以在策略中使用 ARN 來授與使用特定資源的特定動作的權限。例如,如果您想要授與Amazon S3值區及其子資料夾的讀取權限,您可以將下列程式碼新增至信任原則的Statement區段:

{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ] }

以下是授與Amazon Transcribe讀取 (GetObject,ListBucket) 和 write (PutObject) 權限給Amazon S3值區及其子資料夾的範例政策:DOC-EXAMPLE-BUCKET

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ] } ] }