Octroi d’un accès par programmation - Amazon Rekognition

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Octroi d’un accès par programmation

Vous pouvez exécuter les exemples de code AWS CLI et de code présentés dans ce guide sur votre ordinateur local ou dans d'autres AWS environnements, tels qu'une instance Amazon Elastic Compute Cloud. Pour exécuter les exemples, vous devez autoriser l'accès aux opérations du AWS SDK qu'ils utilisent.

Exécuter du code sur votre ordinateur local

Pour exécuter du code sur un ordinateur local, nous vous recommandons d'utiliser des informations d'identification à court terme pour autoriser un utilisateur à accéder aux opérations du AWS SDK. Pour des informations spécifiques sur l'exécution des exemples de code AWS CLI et sur un ordinateur local, consultezUtiliser un profil sur votre ordinateur local.

Les utilisateurs ont besoin d'un accès programmatique s'ils souhaitent interagir avec AWS l'extérieur du AWS Management Console. La manière d'accorder un accès programmatique dépend du type d'utilisateur qui y accède AWS.

Pour accorder aux utilisateurs un accès programmatique, choisissez l’une des options suivantes.

Quel utilisateur a besoin d’un accès programmatique ? Pour Par

Identité de la main-d’œuvre

(Utilisateurs gérés dans IAM Identity Center)

Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées aux AWS CLI AWS SDK ou AWS aux API.

Suivez les instructions de l’interface que vous souhaitez utiliser.

IAM Utilisez des informations d'identification temporaires pour signer les demandes programmatiques adressées aux AWS CLI AWS SDK ou AWS aux API. Suivez les instructions de la section Utilisation d'informations d'identification temporaires avec AWS les ressources du Guide de l'utilisateur IAM.
IAM

(Non recommandé)

Utilisez des informations d'identification à long terme pour signer les AWS CLI demandes programmatiques adressées aux AWS SDK ou AWS aux API.

Suivez les instructions de l’interface que vous souhaitez utiliser.

Utiliser un profil sur votre ordinateur local

Vous pouvez exécuter les exemples de code AWS CLI et de code présentés dans ce guide à l'aide des informations d'identification à court terme que vous avez créées dans ce guideExécuter du code sur votre ordinateur local. Pour obtenir les informations d’identification et autres informations relatives aux paramètres, les exemples utilisent un profil nommé profile-name. Par exemple :

session = boto3.Session(profile_name="profile-name") rekognition_client = session.client("rekognition")

L'utilisateur représenté par le profil doit être autorisé à appeler les opérations du SDK Rekognition et les AWS autres opérations du SDK requises par les exemples.

Pour créer un profil qui fonctionne avec les exemples de code AWS CLI et, choisissez l'une des options suivantes. Assurez-vous que le nom du profil que vous créez est profile-name.

Note

Vous pouvez utiliser du code pour obtenir des informations d’identification à court terme. Pour plus d’informations, consultez Basculement vers un rôle IAM (AWS API). Pour IAM Identity Center, obtenez les informations d’identification à court terme pour un rôle en suivant les instructions de la section Obtenir les informations d’identification du rôle IAM pour l’accès à la CLI.

Exécution de code dans AWS des environnements

Vous ne devez pas utiliser les informations d'identification utilisateur pour signer les appels du AWS SDK dans AWS des environnements tels que le code de production exécuté dans une AWS Lambda fonction. Au lieu de cela, configurez un rôle qui définit les autorisations dont votre code a besoin. Vous attachez ensuite le rôle à l’environnement dans lequel votre code s’exécute. La manière dont vous attachez le rôle et mettez à disposition les informations d’identification temporaires varie en fonction de l’environnement dans lequel votre code s’exécute :

  • AWS Lambda function — Utilisez les informations d'identification temporaires que Lambda fournit automatiquement à votre fonction lorsqu'elle assume le rôle d'exécution de la fonction Lambda. Les informations d’identification sont disponibles dans les variables d’environnement Lambda. Vous n’avez pas besoin d’indiquer de profil. Pour plus d’informations, consultez Rôle d’exécution Lambda.

  • Amazon EC2  : utilisez le fournisseur d’informations d’identification du point de terminaison des métadonnées de l’instance Amazon EC2. Le fournisseur génère et actualise automatiquement les informations d’identification pour les rattacher à l’instance Amazon EC2 à l’aide du profil d’instance Amazon EC2. Pour plus d’informations, consultez Utilisation d’un rôle IAM pour accorder des autorisations à des applications s’exécutant sur des instances Amazon EC2.

  • Amazon Elastic Container Service : utilisez le fournisseur d’informations d’identification du conteneur. Amazon ECS envoie et actualise les informations d’identification à un point de terminaison de métadonnées. Un rôle IAM de tâche que vous spécifiez fournit une stratégie pour gérer les informations d’identification utilisées par votre application. Pour plus d’informations consultez Interaction avec les services AWS.

Pour plus d’informations sur les fournisseurs d’informations d’identification, consultez la section Fournisseurs d’informations d’identification standardisés.