Concessione dell'accesso programmatico - Amazon Lookout per Vision

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Concessione dell'accesso programmatico

Puoi eseguire gli esempi di codice AWS CLI e contenuti in questa guida sul tuo computer locale o in altri AWS ambienti, come un'istanza Amazon Elastic Compute Cloud. Per eseguire gli esempi, devi concedere l'accesso alle operazioni AWS SDK utilizzate dagli esempi.

Eseguire il codice su un computer locale

Per eseguire codice su un computer locale, si consiglia di utilizzare credenziali a breve termine per concedere a un utente l'accesso alle operazioni AWS SDK. Per informazioni specifiche sull'esecuzione degli esempi di codice AWS CLI and su un computer locale, consulta. Utilizzo di un profilo su un computer locale

Gli utenti necessitano dell'accesso programmatico se desiderano interagire con l' AWS AWS Management Console esterno di. Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS

Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.

Quale utente necessita dell'accesso programmatico? Per Come

Identità della forza lavoro

(Utenti gestiti nel centro identità IAM)

Utilizza credenziali temporanee per firmare le richieste programmatiche agli AWS CLI AWS SDK o alle API. AWS

Segui le istruzioni per l'interfaccia che desideri utilizzare.

IAM Utilizza credenziali temporanee per firmare le richieste programmatiche agli SDK o alle API AWS CLI. AWS AWS Segui le istruzioni in Uso delle credenziali temporanee con AWS risorse nella Guida per l'utente IAM.
IAM

(Non consigliato)

Utilizza credenziali a lungo termine per firmare le richieste programmatiche agli AWS CLI AWS SDK o alle API. AWS

Segui le istruzioni per l'interfaccia che desideri utilizzare.

Utilizzo di un profilo su un computer locale

Puoi eseguire gli esempi di codice AWS CLI e contenuti in questa guida con le credenziali a breve termine in cui crei. Eseguire il codice su un computer locale Per ottenere le credenziali e altre informazioni sulle impostazioni, gli esempi utilizzano un profilo denominato lookoutvision-access Ad esempio:

session = boto3.Session(profile_name='lookoutvision-access') lookoutvision_client = session.client("lookoutvision")

L'utente rappresentato dal profilo deve disporre delle autorizzazioni per chiamare le operazioni dell'SDK Lookout for Vision e AWS altre operazioni SDK richieste dagli esempi. Per ulteriori informazioni, consulta Impostare le autorizzazioni dell’SDK. Per assegnare le autorizzazioni, consulta Assegnare le autorizzazioni.

Per creare un profilo che funzioni con gli esempi di codice AWS CLI and, scegli una delle seguenti opzioni. Assicurati che il nome del profilo che crei sia lookoutvision-access.

Nota

È possibile utilizzare il codice per ottenere credenziali a breve termine. Per ulteriori informazioni, consulta Passaggio a un ruolo IAM (AWS API). Per IAM Identity Center, ottieni le credenziali a breve termine per un ruolo seguendo le istruzioni in Ottenere le credenziali di ruolo IAM per l'accesso alla CLI.

Esecuzione di codice in ambienti AWS

Non è necessario utilizzare le credenziali utente per firmare chiamate AWS SDK in AWS ambienti, ad esempio codice di produzione in esecuzione in una AWS Lambda funzione. Al contrario, devi configurare un ruolo che definisce le autorizzazioni necessarie per il codice. Quindi assegnate il ruolo all'ambiente in cui viene eseguito il codice. Il modo in cui si assegna il ruolo e si rendono disponibili le credenziali temporanee varia a seconda dell'ambiente in cui viene eseguito il codice:

  • AWS Lambda funzione: utilizza le credenziali temporanee che Lambda fornisce automaticamente alla funzione quando assume il ruolo di esecuzione della funzione Lambda. Le credenziali sono disponibili nelle variabili di ambiente Lambda. Non è necessario specificare un profilo. Per ulteriori informazioni, consulta Ruolo di esecuzione Lambda.

  • Amazon EC2 — utilizza il provider di credenziali endpoint per metadati delle istanze Amazon EC2. Il provider genera e aggiorna automaticamente le tue credenziali utilizzando il profilo dell'istanza Amazon EC2 che colleghi all'istanza Amazon EC2. Per ulteriori informazioni, consulta Utilizzo di un ruolo IAM per concedere autorizzazioni ad applicazioni in esecuzione su istanze di Amazon EC2

  • Amazon Elastic Container Service — utilizza il provider di credenziali Container. Amazon ECS invia e aggiorna le credenziali a un endpoint di metadati. Un ruolo IAM dell'attività da te specificato fornisce una strategia per la gestione delle credenziali utilizzate dall'applicazione. Per ulteriori informazioni, consulta la pagina relativa Interagire con i servizi AWS.

  • Dispositivo core Greengrass: utilizza i certificati X.509 per connetterti a AWS IoT Core utilizzando i protocolli di autenticazione reciproca TLS. Questi certificati consentono ai dispositivi di interagire con AWS IoT senza credenziali AWS. Il provider di credenziali AWS IoT autentica i dispositivi utilizzando il certificato X.509 e rilascia le credenziali AWS sotto forma di token di sicurezza temporaneo con privilegi limitati. Per ulteriori informazioni, consulta la pagina relativa Interagire con i servizi AWS.

Per ulteriori informazioni sui provider di credenziali, consulta Fornitori di credenziali standardizzati.