翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
プログラマチックアクセス権を付与する
を実行できます。 AWS CLI このガイドの およびコード例は、ローカルコンピュータまたはその他の で使用できます。 AWS Amazon Elastic Compute Cloud インスタンスなどの 環境。例を実行するには、 へのアクセスを許可する必要があります。 AWS SDK サンプルが使用する オペレーション。
ローカルコンピュータでのコードの実行
ローカルコンピュータでコードを実行するには、短期認証情報を使用して へのアクセスをユーザーに許可することをお勧めします。 AWS SDK オペレーション。の実行に関する具体的な情報 AWS CLI およびローカルコンピュータのコード例については、「」を参照してくださいローカルコンピュータでのプロファイルの使用。
ユーザーが を操作する場合は、プログラムによるアクセスが必要です AWS の外部 AWS Management Console。 プログラムによるアクセスを許可する方法は、アクセスするユーザーのタイプによって異なります。 AWS.
ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。
プログラマチックアクセス権を必要とするユーザー | 目的 | 方法 |
---|---|---|
ワークフォースアイデンティティ (IAMIdentity Center で管理されるユーザー) |
へのプログラムによるリクエストに署名するために一時的な認証情報を使用する AWS CLI, AWS SDKs、または AWS APIs. |
使用するインターフェイス用の手引きに従ってください。
|
IAM | へのプログラムによるリクエストに署名するために一時的な認証情報を使用する AWS CLI, AWS SDKs、または AWS APIs. | 「 での一時的な認証情報の使用」の手順に従います。 AWSIAM ユーザーガイドの リソース。 |
IAM | (非推奨) 長期認証情報を使用して へのプログラムによるリクエストに署名する AWS CLI, AWS SDKs、または AWS APIs. |
使用するインターフェイス用の手引きに従ってください。
|
ローカルコンピュータでのプロファイルの使用
を実行できます。 AWS CLI このガイドの および コード例は、 で作成した短期認証情報を使用して作成されていますローカルコンピュータでのコードの実行。認証情報や他の設定情報を取得するため、たとえばサンプルでは custom-labels-access
という名前のプロファイルを使用しています:
session = boto3.Session(profile_name='custom-labels-access') rekognition_client = session.client("rekognition")
プロファイルが表すユーザーには、Amazon Rekognition Custom Labels SDKオペレーションおよびその他の を呼び出すためのアクセス許可が必要です。 AWS SDK 例で必要な オペレーション。詳細については、「アクセスSDK許可を設定する」を参照してください。権限を割り当てるには、「アクセスSDK許可を設定する」を参照してください。
で動作するプロファイルを作成するには AWS CLI および コード例で、次のいずれかを選択します。作成するプロファイルの名前が custom-labels-access
であることを確かめてください。
によって管理されるユーザー IAM — 「 IAMロールへの切り替え (AWS CLI)」の手順に従います。
-
ワークフォース ID ( によって管理されるユーザー AWS IAM Identity Center) — を使用するAWSCLIように を設定するの手順に従います。 AWS IAM Identity Center。 コード例については、統合開発環境 (IDE) を使用することをお勧めします。これは、 IAM Identity Center による認証を有効にする AWS Toolkit をサポートしています。Java の例については「Start building with Java
」を参照してください。Python の例については「Start building with Python 」を参照してください。詳細については、IAM「 Identity Center 認証情報」を参照してください。
注記
コードを使用して、短期間の認証情報を取得できます。詳細については、「 IAMロールへの切り替え (AWS API)」を参照してください。IAM Identity Center の場合は、CLI「 アクセス用のロール認証情報の取得」の手順に従って、IAMロールの短期認証情報を取得します。
でのコードの実行 AWS 環境
ユーザーの認証情報を使用して署名しないでください AWS SDK での 呼び出し AWS で実行されている本番コードなどの 環境 AWS Lambda function。代わりに、コードに必要なアクセス権限を定義するロールを設定します。次に、コードを実行する環境にそのロールをアタッチします。ロールをアタッチして一時的な認証情報を利用できるようにする方法は、コードを実行する環境によって異なります。
-
AWS Lambda 関数 — Lambda 関数の実行ロールを引き受けるときに Lambda が自動的に関数に提供する一時的な認証情報を使用します。認証情報は Lambda の環境変数で使用できます。プロファイルを指定する必要はありません。詳細については、「Lambda 実行ロール」を参照してください。
-
Amazon EC2 — Amazon EC2インスタンスメタデータエンドポイント認証情報プロバイダーを使用します。プロバイダーは、Amazon EC2インスタンスにアタッチした Amazon インスタンスプロファイルを使用して、認証情報を自動的に生成および更新します。 EC2詳細については、「 IAMロールを使用して Amazon EC2インスタンスで実行されているアプリケーションにアクセス許可を付与する」を参照してください。
-
Amazon Elastic Container Service - コンテナ認証情報プロバイダーを使用します。Amazon ECSはメタデータエンドポイントに認証情報を送信および更新します。指定したタスクIAMロールは、アプリケーションが使用する認証情報を管理するための戦略を提供します。詳細については、「 AWSのサービスの操作」を参照してください。
認証情報プロバイダーの詳細については、「標準認証情報プロバイダー」を参照してください。