Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Étape 2 : Configurer les autorisations d’accès à la console Étiquettes personnalisées Amazon Rekognition
Pour utiliser la console Amazon Rekognition, vous devez ajouter les autorisations appropriées. Si vous souhaitez stocker vos fichiers d’entraînement dans un autre compartiment que le compartiment de la console, vous avez besoin d’autorisations supplémentaires.
Rubriques
Autorisation de l’accès à la console
Pour utiliser la console Amazon Rekognition Custom Labels, vous avez besoin de la politique IAM suivante qui couvre Amazon S3 SageMaker , Ground Truth et Amazon Rekognition Custom Labels. Pour plus d’informations sur l’attribution d’autorisations, consultez Attribution d’autorisations.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Sid": "s3Policies", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:CreateBucket", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectTagging", "s3:GetBucketVersioning", "s3:GetObjectVersionTagging", "s3:PutBucketCORS", "s3:PutLifecycleConfiguration", "s3:PutBucketPolicy", "s3:PutObject", "s3:PutObjectTagging", "s3:PutBucketVersioning", "s3:PutObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::custom-labels-console-*" ] }, { "Sid": "rekognitionPolicies", "Effect": "Allow", "Action": [ "rekognition:*" ], "Resource": "*" }, { "Sid": "groundTruthPolicies", "Effect": "Allow", "Action": [ "groundtruthlabeling:*" ], "Resource": "*" } ] }
Accès à des compartiments Amazon S3 externes
Lorsque vous ouvrez la console Amazon Rekognition Custom Labels pour la première fois dans une nouvelle AWS région, Amazon Rekognition Custom Labels crée un bucket (bucket de console) utilisé pour stocker les fichiers de projet. Vous pouvez également utiliser votre propre compartiment Amazon S3 (compartiment externe) pour télécharger les images ou le fichier manifeste sur la console. Pour utiliser un compartiment externe, ajoutez le bloc de stratégie suivant à la stratégie précédente. Remplacez my-bucket
par le nom du compartiment.
{ "Sid": "s3ExternalBucketPolicies", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectTagging", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
my-bucket
*" ] }
Attribution d’autorisations
Pour activer l’accès, ajoutez des autorisations à vos utilisateurs, groupes ou rôles :
-
Utilisateurs et groupes dans AWS IAM Identity Center :
Créez un jeu d’autorisations. Suivez les instructions de la rubrique Création d’un jeu d’autorisations du Guide de l’utilisateur AWS IAM Identity Center .
-
Utilisateurs gérés dans IAM par un fournisseur d’identité :
Créez un rôle pour la fédération d’identité. Pour plus d’informations, voir la rubrique Création d’un rôle pour un fournisseur d’identité tiers (fédération) du Guide de l’utilisateur IAM.
-
Utilisateurs IAM :
-
Créez un rôle que votre utilisateur peut assumer. Suivez les instructions de la rubrique Création d’un rôle pour un utilisateur IAM du Guide de l’utilisateur IAM.
-
(Non recommandé) Attachez une politique directement à un utilisateur ou ajoutez un utilisateur à un groupe d’utilisateurs. Suivez les instructions de la rubrique Ajout d’autorisations à un utilisateur (console) du Guide de l’utilisateur IAM.
-