ステップ 4: Amazon Rekognition コンソールの使用開始 - Amazon Rekognition

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ステップ 4: Amazon Rekognition コンソールの使用開始

このセクションでは、物体とシーンの検出、顔の分析、イメージ間での顔の比較など、Amazon Rekognition の一部の機能について使用方法を示します。詳細については、「Amazon Rekognition の仕組み」を参照してください。API または AWS CLI でも、物体とシーンの検出、顔の検出、顔の比較、および顔の検索ができます。詳細については、「ステップ 3: AWS CLI と AWS SDK API の使用を開始する」を参照してください。

このセクションでは、Rekognition コンソールを使用して Rekognition の集計 Amazon CloudWatch メトリクスを表示する方法も示します。

コンソールのアクセス権限のセットアップ

Rekognition のコンソールを使用するには、コンソールにアクセスするロールまたはアカウントに適したアクセス権限が必要です。オペレーションによっては、オペレーション中に処理するファイルを保存するための Amazon S3 バケットが、Rekognition によって自動作成されます。トレーニングファイルをこのコンソールバケット以外のバケットに保存する場合は、追加のアクセス権限が必要になります。

コンソールへのアクセスを許可する

Rekognition のコンソールを使用するときは、以下のような IAM ポリシーを使用します。このポリシーは Amazon S3 と Rekognition のコンソールを対象としています。アクセス権限の割り当てに関する詳細は、以下の「アクセス権限の割り当て」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "RekognitionFullAccess", "Effect": "Allow", "Action": [ "rekognition:*" ], "Resource": "*" }, { "Sid": "RekognitionConsoleS3BucketSearchAccess", "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" }, { "Sid": "RekognitionConsoleS3BucketFirstUseSetupAccess", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:PutBucketVersioning", "s3:PutLifecycleConfiguration", "s3:PutEncryptionConfiguration", "s3:PutBucketPublicAccessBlock", "s3:PutCors", "s3:GetCors" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*" }, { "Sid": "RekognitionConsoleS3BucketAccess", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketVersioning" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*" }, { "Sid": "RekognitionConsoleS3ObjectAccess", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:HeadObject", "s3:DeleteObject", "s3:GetObjectAcl", "s3:GetObjectTagging", "s3:GetObjectVersion", "s3:PutObject" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*/*" }, { "Sid": "RekognitionConsoleManifestAccess", "Effect": "Allow", "Action": [ "groundtruthlabeling:*", ], "Resource": "*" }, { "Sid": "RekognitionConsoleTagSelectorAccess", "Effect": "Allow", "Action": [ "tag:GetTagKeys", "tag:GetTagValues" ], "Resource": "*" }, { "Sid": "RekognitionConsoleKmsKeySelectorAccess", "Effect": "Allow", "Action": [ "kms:ListAliases" ], "Resource": "*" } ] }

外部の Amazon S3 バケットへのアクセス

新しい AWS リージョンで初めて Rekognition コンソールを開いたとき、プロジェクトファイルを保存するためのバケット (コンソールバケット) が Rekognition によって作成されます。あるいは、自分の Amazon S3 バケット (外部バケット) を使用してイメージまたはマニフェストファイルをコンソールにアップロードすることもできます。外部バケットを使用するには、前のポリシーに以下のポリシーブロックを追加します。my-bucket をバケットの名前に置き換えます。

{ "Sid": "s3ExternalBucketPolicies", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectTagging", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::my-bucket*" ] }

アクセス権限の割り当て

アクセスを提供するには、ユーザー、グループ、またはロールにアクセス許可を追加します。

  • AWS IAM アイデンティティセンター (AWS Single Sign-On の後継サービス) のユーザーとグループ:

    アクセス許可セットを作成します。「AWS IAM Identity Center (successor to AWS Single Sign-On) User Guide」の「Create a permission set」の指示に従います。

  • IAM 内で、ID プロバイダーによって管理されているユーザー:

    ID フェデレーションのロールを作成します。詳細については、「IAM ユーザーガイド」の「サードパーティー ID プロバイダー (フェデレーション) 用のロールの作成」を参照してください。

  • IAM ユーザー: