Concesión de acceso programático - Rekognition

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Concesión de acceso programático

Puede ejecutar el AWS CLI y los ejemplos de código de esta guía en su ordenador local u otro AWS entornos, como una instancia de Amazon Elastic Compute Cloud. Para ejecutar los ejemplos, debes conceder acceso a AWS SDKoperaciones que utilizan los ejemplos.

Ejecución del código en su equipo local

Para ejecutar código en un equipo local, le recomendamos que utilice credenciales de corta duración para conceder a un usuario acceso a AWS SDKoperaciones. Para obtener información específica sobre la ejecución de AWS CLI y ejemplos de código en un equipo local, consulteUso de un perfil en su equipo local.

Los usuarios necesitan acceso programático si quieren interactuar con AWS fuera del AWS Management Console. La forma de conceder el acceso programático depende del tipo de usuario que acceda AWS.

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.

¿Qué usuario necesita acceso programático? Para Mediante

Identidad del personal

(Los usuarios se administran en IAM Identity Center)

Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs.

Siga las instrucciones de la interfaz que desea utilizar:

IAM Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs. Siguiendo las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía IAM del usuario.
IAM

(No recomendado)

Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs.

Siga las instrucciones de la interfaz que desea utilizar:

Uso de un perfil en su equipo local

Puede ejecutar el AWS CLI y ejemplos de código de esta guía con las credenciales a corto plazo en las que se creanEjecución del código en su equipo local. Para obtener las credenciales y otra información de configuración, en los ejemplos se utiliza un perfil denominado custom-labels-access. Por ejemplo:

session = boto3.Session(profile_name='custom-labels-access') rekognition_client = session.client("rekognition")

El usuario al que representa el perfil debe tener permisos para llamar a las operaciones de Amazon Rekognition Custom Labels SDK y otras AWS SDKoperaciones necesarias en los ejemplos. Para obtener más información, consulte Configure SDK los permisos. Para asignar permisos, consulte Configure SDK los permisos.

Para crear un perfil que funcione con el AWS CLI y ejemplos de código, elija una de las siguientes opciones. Asegúrese de que el nombre del perfil que haya creado es custom-labels-access.

nota

Puede usar el código para obtener las credenciales a corto plazo. Para obtener más información, consulte Cambiar a un IAM rol (AWSAPI). En el caso de IAM Identity Center, obtenga las credenciales a corto plazo para un rol siguiendo las instrucciones que se indican en Obtener las credenciales de CLI acceso a un IAM rol.

Ejecutando código en AWS ambientes

No debes usar credenciales de usuario para firmar AWS SDKllama AWS entornos, como el código de producción que se ejecuta en un AWS Lambda función. En su lugar, debe configurar un rol que defina los permisos que necesita el código. Tras esto, asocie la función al entorno en el que se ejecute el código. La forma de asignar el rol y hacer que las credenciales temporales estén disponibles varía en función del entorno en el que se ejecute el código:

  • AWS Lambda función: utilice las credenciales temporales que Lambda proporciona automáticamente a la función cuando asume la función de ejecución de la función Lambda. Las credenciales están disponibles en las variables de entorno de Lambda. No es necesario especificar un perfil. Para obtener más información, consulte Rol de ejecución de Lambda.

  • AmazonEC2: usa el proveedor de credenciales de punto final de metadatos de EC2 instancias de Amazon. El proveedor genera y actualiza automáticamente las credenciales para ti mediante el perfil de EC2 instancia de Amazon que adjuntas a la EC2 instancia de Amazon. Para obtener más información, consulta Cómo usar un IAM rol para conceder permisos a las aplicaciones que se ejecutan en EC2 instancias de Amazon

  • Amazon Elastic Container Service: utilice el proveedor de credenciales de Container. Amazon ECS envía y actualiza las credenciales a un punto final de metadatos. El IAMrol de tarea que especifique proporciona una estrategia para administrar las credenciales que utiliza su aplicación. Para obtener más información, consulte Interactuar con AWS los servicios.

Para obtener más información sobre los proveedores de credenciales, consulte Proveedores de credenciales estandarizados.