Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Paso 4: Introducción al uso de la consola de Amazon Rekognition
Esta sección muestra cómo utilizar un subconjunto de las capacidades de Amazon Rekognition como la detección de objetos y escenas, el análisis facial y la comparación de rostros en un conjunto de imágenes. Para obtener más información, consulte Cómo funciona Amazon Rekognition. También puede usar la AWS CLI API Amazon Rekognition para detectar objetos y escenas, detectar rostros y comparar y buscar rostros. Para obtener más información, consulte Paso 3: Cómo empezar a usar la API AWS CLI y el AWS SDK.
En esta sección también se muestra cómo ver las CloudWatch métricas agregadas de Amazon para Rekognition mediante la consola de Rekognition.
Temas
Configurar los permisos de la consola
Para usar la consola de Rekognition, debe tener los permisos adecuados para el rol o la cuenta que accede a la consola. Para algunas operaciones, Rekognition creará automáticamente un bucket de Amazon S3 para almacenar los archivos administrados durante la operación. Si desea almacenar sus archivos de entrenamiento en un bucket diferente a este bucket de consola, necesitará permisos adicionales.
Permiso de acceso a la consola
Para usar la consola Rekognition, puede usar una política de IAM como la siguiente, que cubre Amazon S3 y la consola de Rekognition. Para conocer cómo asignar permisos, consulte Asignación de permisos.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "RekognitionFullAccess", "Effect": "Allow", "Action": [ "rekognition:*" ], "Resource": "*" }, { "Sid": "RekognitionConsoleS3BucketSearchAccess", "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" }, { "Sid": "RekognitionConsoleS3BucketFirstUseSetupAccess", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:PutBucketVersioning", "s3:PutLifecycleConfiguration", "s3:PutEncryptionConfiguration", "s3:PutBucketPublicAccessBlock", "s3:PutCors", "s3:GetCors" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*" }, { "Sid": "RekognitionConsoleS3BucketAccess", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketVersioning" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*" }, { "Sid": "RekognitionConsoleS3ObjectAccess", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:HeadObject", "s3:DeleteObject", "s3:GetObjectAcl", "s3:GetObjectTagging", "s3:GetObjectVersion", "s3:PutObject" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*/*" }, { "Sid": "RekognitionConsoleManifestAccess", "Effect": "Allow", "Action": [ "groundtruthlabeling:*", ], "Resource": "*" }, { "Sid": "RekognitionConsoleTagSelectorAccess", "Effect": "Allow", "Action": [ "tag:GetTagKeys", "tag:GetTagValues" ], "Resource": "*" }, { "Sid": "RekognitionConsoleKmsKeySelectorAccess", "Effect": "Allow", "Action": [ "kms:ListAliases" ], "Resource": "*" } ] }
Acceso a buckets de Amazon S3 externos
Cuando abres la consola de Rekognition por primera vez en una AWS región nueva, Rekognition crea un depósito (depósito de consola) que se utiliza para almacenar los archivos del proyecto. También puede utilizar su propio bucket de Amazon S3 (bucket externo) para subir las imágenes o el archivo de manifiesto en la consola. Para usar un bucket externo, añada el siguiente bloque de políticas a la política anterior. Sustituya my-bucket por el nombre del bucket.
{ "Sid": "s3ExternalBucketPolicies", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectTagging", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::my-bucket*" ] }
Asignación de permisos
Para dar acceso, agregue permisos a los usuarios, grupos o roles:
-
Usuarios y grupos en AWS IAM Identity Center (sucesor de AWS Single Sign-On):
Cree un conjunto de permisos. Siga las instrucciones de Create a permission set en la Guía del usuario de AWS IAM Identity Center (sucesor de AWS Single Sign-On).
-
Usuarios administrados en IAM a través de un proveedor de identidades:
Cree un rol para la federación de identidades. Siga las instrucciones descritas en Creación de un rol para un proveedor de identidad de terceros (federación) en la Guía del usuario de IAM.
-
Usuarios de IAM:
-
Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en Creación de un rol para un usuario de IAM en la Guía del usuario de IAM.
-
(No recomendado) Adjunte una política directamente a un usuario o añada un usuario a un grupo de usuarios. Siga las instrucciones descritas en Adición de permisos a un usuario (consola) de la Guía del usuario de IAM.
-