翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ステップ 4: Amazon Rekognition コンソールの使用開始
このセクションでは、物体とシーンの検出、顔の分析、イメージ間での顔の比較など、Amazon Rekognition の一部の機能について使用方法を示します。詳細については、「Amazon Rekognition の仕組み」を参照してください。Amazon Rekognition API または を使用して AWS CLI 、オブジェクトやシーンの検出、顔の検出、顔の比較と検索を行うこともできます。詳細については、「ステップ 3: AWS CLI と AWS SDK API の使用を開始する」を参照してください。
このセクションでは、Rekognition コンソールを使用して、Rekognition の集約された Amazon CloudWatch メトリクスを表示する方法も示します。
トピック
コンソールのアクセス権限のセットアップ
Rekognition のコンソールを使用するには、コンソールにアクセスするロールまたはアカウントに適したアクセス権限が必要です。オペレーションによっては、オペレーション中に処理するファイルを保存するための Amazon S3 バケットが、Rekognition によって自動作成されます。トレーニングファイルをこのコンソールバケット以外のバケットに保存する場合は、追加のアクセス権限が必要になります。
コンソールへのアクセスを許可する
Rekognition のコンソールを使用するときは、以下のような IAM ポリシーを使用します。このポリシーは Amazon S3 と Rekognition のコンソールを対象としています。アクセス権限の割り当てに関する詳細は、以下の「アクセス権限の割り当て」を参照してください。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "RekognitionFullAccess", "Effect": "Allow", "Action": [ "rekognition:*" ], "Resource": "*" }, { "Sid": "RekognitionConsoleS3BucketSearchAccess", "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" }, { "Sid": "RekognitionConsoleS3BucketFirstUseSetupAccess", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:PutBucketVersioning", "s3:PutLifecycleConfiguration", "s3:PutEncryptionConfiguration", "s3:PutBucketPublicAccessBlock", "s3:PutCors", "s3:GetCors" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*" }, { "Sid": "RekognitionConsoleS3BucketAccess", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketVersioning" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*" }, { "Sid": "RekognitionConsoleS3ObjectAccess", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:HeadObject", "s3:DeleteObject", "s3:GetObjectAcl", "s3:GetObjectTagging", "s3:GetObjectVersion", "s3:PutObject" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*/*" }, { "Sid": "RekognitionConsoleManifestAccess", "Effect": "Allow", "Action": [ "groundtruthlabeling:*", ], "Resource": "*" }, { "Sid": "RekognitionConsoleTagSelectorAccess", "Effect": "Allow", "Action": [ "tag:GetTagKeys", "tag:GetTagValues" ], "Resource": "*" }, { "Sid": "RekognitionConsoleKmsKeySelectorAccess", "Effect": "Allow", "Action": [ "kms:ListAliases" ], "Resource": "*" } ] }
外部の Amazon S3 バケットへのアクセス
新しい AWS リージョンで初めて Rekognition コンソールを開くと、Rekognition はプロジェクトファイルの保存に使用されるバケット (コンソールバケット) を作成します。あるいは、自分の Amazon S3 バケット (外部バケット) を使用してイメージまたはマニフェストファイルをコンソールにアップロードすることもできます。外部バケットを使用するには、前のポリシーに以下のポリシーブロックを追加します。my-bucket をバケットの名前に置き換えます。
{ "Sid": "s3ExternalBucketPolicies", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectTagging", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::my-bucket*" ] }
アクセス権限の割り当て
アクセスを提供するには、ユーザー、グループ、またはロールにアクセス許可を追加します。
-
AWS IAM アイデンティティセンター (AWS Single Sign-On の後継サービス) のユーザーとグループ:
アクセス許可セットを作成します。「AWS IAM Identity Center (successor to AWS Single Sign-On) User Guide」の「Create a permission set」の指示に従います。
-
IAM 内で、ID プロバイダーによって管理されているユーザー:
ID フェデレーションのロールを作成します。詳細については、「IAM ユーザーガイド」の「サードパーティー ID プロバイダー (フェデレーション) 用のロールの作成」を参照してください。
-
IAM ユーザー:
-
ユーザーが担当できるロールを作成します。手順については、「IAM ユーザーガイド」の「IAM ユーザー用ロールの作成」を参照してください。
-
(お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加する。詳細については、「IAM ユーザーガイド」の「ユーザー (コンソール) へのアクセス権限の追加」を参照してください。
-