4단계: Amazon Rekognition 콘솔을 사용하여 시작 - Amazon Rekognition

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

4단계: Amazon Rekognition 콘솔을 사용하여 시작

이 섹션은 이미지 세트에서 객체 및 장면 감지, 얼굴 분석, 얼굴 비교 같은 Amazon Rekognition's 기능의 하위 집합을 사용하는 방법을 보여 줍니다. 자세한 정보는 Amazon Rekognition 작동 방식을 참조하세요. 또한 Amazon Rekognition AWS CLI API를 사용하거나 사물과 장면을 감지하고, 얼굴을 감지하고, 얼굴을 비교 및 검색할 수 있습니다. 자세한 정보는 3단계: AWS CLI 및 AWS SDK API 사용 시작하기을 참조하세요.

또한 이 섹션에서는 Rekognition 콘솔을 사용하여 Rekognition에 대한 집계된 Amazon CloudWatch 측정치를 확인하는 방법도 보여줍니다.

“데모 시도” 및 “SDK 다운로드” 버튼이 있는 Amazon Rekognition 딥 러닝 기반 이미지 분석 제품 페이지.

콘솔 권한 설정

Rekognition 콘솔을 사용하려면 콘솔에 액세스하는 역할 또는 계정에 대한 적절한 권한이 있어야 합니다. 일부 작업의 경우 Rekognition은 Amazon S3 버킷을 자동으로 생성하여 작업 중에 처리된 파일을 저장합니다. 훈련 파일을 콘솔 버킷이 아닌 다른 버킷에 저장하려면 추가 권한이 필요합니다.

콘솔 액세스 허용

Rekognition 콘솔을 사용하려면 Amazon S3와 Rekognition 콘솔을 포함하는 다음과 같은 IAM 정책을 사용할 수 있습니다. 권한을 할당하는 방법에 대한 자세한 내용은 권한 할당 항목을 참조하세요.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "RekognitionFullAccess", "Effect": "Allow", "Action": [ "rekognition:*" ], "Resource": "*" }, { "Sid": "RekognitionConsoleS3BucketSearchAccess", "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" }, { "Sid": "RekognitionConsoleS3BucketFirstUseSetupAccess", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:PutBucketVersioning", "s3:PutLifecycleConfiguration", "s3:PutEncryptionConfiguration", "s3:PutBucketPublicAccessBlock", "s3:PutCors", "s3:GetCors" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*" }, { "Sid": "RekognitionConsoleS3BucketAccess", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketVersioning" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*" }, { "Sid": "RekognitionConsoleS3ObjectAccess", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:HeadObject", "s3:DeleteObject", "s3:GetObjectAcl", "s3:GetObjectTagging", "s3:GetObjectVersion", "s3:PutObject" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*/*" }, { "Sid": "RekognitionConsoleManifestAccess", "Effect": "Allow", "Action": [ "groundtruthlabeling:*", ], "Resource": "*" }, { "Sid": "RekognitionConsoleTagSelectorAccess", "Effect": "Allow", "Action": [ "tag:GetTagKeys", "tag:GetTagValues" ], "Resource": "*" }, { "Sid": "RekognitionConsoleKmsKeySelectorAccess", "Effect": "Allow", "Action": [ "kms:ListAliases" ], "Resource": "*" } ] }

외부 Amazon S3 버킷에 액세스

새 AWS 리전에서 Rekognition 콘솔을 처음 열면 Rekognition은 프로젝트 파일을 저장하는 데 사용되는 버킷 (콘솔 버킷) 을 생성합니다. 또는 자체 Amazon S3 버킷(외부 버킷)을 사용하여 이미지 또는 매니페스트 파일을 콘솔에 업로드할 수 있습니다. 외부 버킷을 사용하려면 이전 정책에 다음 정책 블록을 추가하세요. my-bucket을 버킷 이름으로 바꿉니다.

{ "Sid": "s3ExternalBucketPolicies", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectTagging", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::my-bucket*" ] }

권한 할당

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요:

  • AWS IAM Identity Center(구 AWS Single Sign-On)에서 사용자 및 그룹:

    권한 세트를 생성합니다. AWS IAM Identity Center(구 AWS Single Sign-On) 사용 설명서권한 세트 생성에 나온 지침을 따르세요.

  • ID 제공자를 통해 IAM에서 관리되는 사용자:

    ID 페더레이션을 위한 역할을 생성합니다. IAM 사용 설명서의 서드 파티 자격 증명 공급자의 역할 만들기(연합)의 지침을 따르세요.

  • IAM 사용자:

    • 사용자가 맡을 수 있는 역할을 생성합니다. IAM 사용 설명서에서 IAM 사용자의 역할 생성의 지침을 따르세요.

    • (권장되지 않음)정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서에서 사용자(콘솔)에 권한 추가의 지침을 따르세요.