Requisitos previos para los trabajos de traducción por lotes - Amazon Translate

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos para los trabajos de traducción por lotes

Se deben cumplir los siguientes requisitos previos para que Amazon Translate pueda realizar un trabajo de traducción por lotes correctamente:

  • Los bucket de Amazon S3 que contienen los documentos de entrada y salida deben estar en el mismo.AWSRegión como extremo de API al que estás llamando.

  • La colección de documentos de entrada por lotes debe tener un tamaño igual o inferior a 5 GB.

  • Puede haber un máximo de un millón de documentos enviados en un trabajo de traducción por lotes.

  • Cada documento de entrada debe tener 20 MB o menos y debe contener menos de 1 millón de caracteres.

  • Los archivos de entrada deben estar en una carpeta de un bucket de Amazon S3. Si los archivos no están en una carpeta y residen en el nivel superior de un depósito, Amazon Translate emite un error al intentar ejecutar un trabajo de traducción por lotes. Este requisito se aplica únicamente a los archivos de entrada. No se necesita ninguna carpeta para los archivos de salida y Amazon Translate puede colocarlos en el nivel superior de un bucket de Amazon S3.

Formatos de archivo compatibles

Amazon Translate admite los siguientes tipos de archivos para trabajos de traducción por lotes:

  • Texto no cifrado.

  • HTML.

  • Documentos de Word (.docx).

  • Archivos de presentación de PowerPoint (.pptx).

  • Archivos de libro de Excel (.xlsx).

  • Archivos de formato de archivo de intercambio de localización XML (XLIFF) (.xlf). Amazon Translate solo admite XLIFF versión 1.2.

Amazon Translate requiere que los archivos estén cifrados con UTF-8.

Permisos de requisitos previos

Para poder ejecutar un trabajo de traducción por lotes,AWSla cuenta debe tener un rol de servicio en IAM. Este rol debe tener una política de permisos que conceda a Amazon Translate:

  • Acceso de lectura a la carpeta de entrada en Amazon S3.

  • Acceso de lectura y escritura a su bucket de salida.

También debe incluir una política de confianza que permita a Amazon Translate asumir el rol y obtener sus permisos. Esta política de confianza debe permitir eltranslate.amazonaws.comprincipal de servicio para llevar a cabo elsts:AssumeRoleaction.

Cuando creas un trabajo de traducción por lotes mediante la consola de Amazon Translate, tienes la opción de permitir que Amazon Translate cree automáticamente este rol por ti. Cuando ejecuta un trabajo de traducción por lotes mediante elAWS CLIo la API de Amazon Translate, proporciona el nombre de recurso de Amazon (ARN) del rol en la solicitud.

Para obtener más información, consulte Creación de un rol para delegar permisos a un servicio de AWS en la Guía del usuario de IAM.

ejemplo Política de permisos

En el ejemplo siguiente política de permisos se concede acceso de lectura a una carpeta de entrada de un bucket de Amazon S3. Concede acceso de lectura y escritura a un bucket de salida.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:GetObject", "Resource": [ "arn:aws:s3:::input-bucket-name/*", "arn:aws:s3:::output-bucket-name/*" ] }, { "Effect": "Allow", "Action": "s3:ListBucket", "Resource": [ "arn:aws:s3:::input-bucket-name", "arn:aws:s3:::output-bucket-name" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::output-bucket-name/*" } ] }

ejemplo Política de confianza

La siguiente política de confianza permite a Amazon Translate asumir el rol de IAM a la que pertenece la política.

Le recomendamos que verifique elAWScuenta que utiliza la política de confianza, para mitigar elDeputy confusoProblema. En este ejemplo se utiliza elaws:SourceArnyaws:SourceAccountclaves de condición para verificar la cuenta de origen. Escriba elAWSCuenta de que envía el trabajo de traducción por lotes.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "translate.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:translate:*:111122223333:*" }, "StringEquals": { "aws:SourceAccount": "111122223333" } } } ] }

Permisos de requisitos previos para personalizar el cifrado

Puede personalizar la configuración de cifrado en Amazon Translate, pero primero debe agregar permisos al rol de servicio en IAM.

Amazon Translate cifra la salida de traducción que produce al ejecutar un trabajo de traducción por lotes. De forma predeterminada, realiza este cifrado con unClave administrada por AWS. Este tipo de clave se crea medianteAWSy almacenado enAWS Key Management Service(AWS KMS) en su cuenta. Sin embargo, no puede administrar esta clave KMS usted mismo. Es administrado y utilizado en su nombre solo porAWS.

Opcionalmente, puede optar por cifrar la salida con unclave administrada por el cliente, que es una clave KMS que usted crea, posee y administra en suAWSaccount.

La clave debe tener una política de claves que permita a Amazon Translate utilizarla. La política clave lo hace otorgando sus permisos al rol de servicio que permite a Amazon Translate acceder a su depósito de Amazon S3.

La política clave permite que el rol de servicio lleve a cabo elAWS KMSoperaciones necesarias para cifrar la salida, como se muestra en la siguiente instrucción de política de ejemplo.

ejemplo Instrucción de políticas de claves de KMS

{ "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/AmazonTranslateServiceRoleS3FullAccess" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:CreateGrant", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": "*" }

Para obtener más información, consultePolíticas de claves enAWS KMSen laAWS Key Management ServiceGuía para desarrolladores

Permisos para utilizar unAWS KMSclave de otroAWScuenta

Si quieres usar una clave KMS que esté en otraAWSde la que utilizas Amazon Translate y, a continuación, debes:

  1. Actualice el rol de servicio de Amazon Translate en IAM.

  2. Actualizar la política clave enAWS KMS.

Para actualizar el rol de servicio, adjunte una política que le permita realizar lo necesarioAWS KMSoperaciones con la clave KMS que se encuentra en la otraAWSCuenta, como se muestra en el ejemplo siguiente.

ejemplo Política de IAM para conceder acceso a una clave KMS en una cuenta diferente

{ "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:CreateGrant", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": "arn:aws:kms:us-west-2:111122223333:key/key-id" }

Para actualizar la política de claves de KMS, agregue el rol de servicio y el usuario raíz como principios que pueden utilizar la clave, como se muestra en la siguiente instrucción de política de ejemplo.

ejemplo Declaración de política clave de KMS para permitir que un rol de IAM utilice la clave

{ "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::444455556666:role/AmazonTranslateServiceRoleS3FullAccess", "arn:aws:iam::444455556666:root" ] }, "Action": [ "kms:Decrypt", "kms:CreateGrant", "kms:GenerateDataKey", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": "*" }

Para obtener más información, consultePermitir a los usuarios de otras cuentas utilizar unAWS KMSclaveen laAWS Key Management ServiceGuía para desarrolladores