Amazon Transcribe 시작하기 - Amazon Transcribe

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Transcribe 시작하기

트랜스크립션을 만들려면 먼저 몇 가지 전제 조건을 충족해야 합니다.

이러한 전제 조건을 완료하면 트랜스크립션을 작성할 준비가 된 것입니다. 시작하려면 다음 목록에서 원하는 트랜스크립션 방법을 선택하세요.

작은 정보

기능을 처음Amazon Transcribe 사용하거나 살펴보려는 경우 를 사용하는 것이 좋습니다 AWS Management Console. 컴퓨터 마이크를 사용하여 스트리밍을 시작하려는 경우 가장 쉬운 옵션이기도 합니다.

HTTP/2를 사용한 WebSockets 스트리밍은 다른 트랜스크립션 방법보다 복잡하므로 이러한 방법을 시작하기 전에스트리밍 트랜스크립션 설정 섹션을 검토하는 것이 좋습니다. 트랜스크립션 스트리밍에는 SDK를 사용하는 것이 좋습니다.

에 가입AWS 계정

프리 티어 계정 또는 유료 계정에 가입할 수 있습니다. 두 옵션 모두 모든 항목에 액세스할 수AWS 서비스 있습니다. 프리 티어에는 평가판 기간이 있으며, 이 기간 동안 사용량을 살펴보고AWS 서비스 추정할 수 있습니다. 평가판 기간이 만료되면 유료 계정으로 마이그레이션할 수 있습니다. 수수료는 pay-as-you-use 기준으로 부과됩니다. 자세한 내용은 Amazon Transcribe요금을 참조하십시오.

작은 정보

계정을 설정할 때AWS 계정 ID를 기록해 두세요.IAM 엔티티를 만들려면 ID가 필요하기 때문입니다.

AWS CLI및 SDK 설치

Amazon TranscribeAPI를 사용하려면 먼저 를 설치해야 합니다AWS CLI. 현재 버전은AWS CLI 2입니다. AWS Command Line Interface사용자 가이드에서 리눅스, , 윈도우도커에 대한 설치 지침을 찾을 수 있습니다.

AWS CLI설치가 완료되면 보안 자격 증명 및 에 맞게 구성해야AWS 리전 합니다.

Amazon TranscribeSDK와 함께 사용하려는 경우 설치 지침에 사용할 기본 언어를 선택하십시오.

IAM자격 증명 구성

을 생성할 때는 계정의 모든AWS 서비스 및 리소스에 대한 완전한 액세스 권한이 있는 단일 로그인 ID로 시작합니다.AWS 계정 이 자격 증명은AWS 계정 루트 사용자라고 하며, 계정을 생성할 때 사용한 이메일 주소와 암호로 로그인하여 액세스합니다.

일상적인 작업에 루트 사용자를 사용하지 않을 것을 강력히 권장합니다. 루트 사용자 보안 인증 정보를 보호하고 루트 사용자만 수행할 수 있는 작업을 수행하는 데 사용합니다.

가장 좋은 방법은 관리자 액세스가 필요한 사용자를 포함한 사용자가 자격 증명 공급자와의 페더레이션을 사용하여 임시 보안 인증으로 에AWS 액세스하도록 요구합니다.

페더레이션형 ID는 ID 소스를 통해 제공된 보안 인증으로 제공된 보안 인증으로 에AWS 액세스합니다. 연동 자격 증명은 AWS 계정에 액세스할 때 역할을 수임하고 역할은 임시 자격 증명을 제공합니다.

중앙 집중식 액세스 관리를 위해 AWS IAM Identity Center를 사용하는 것이 좋습니다. 에서 사용자 및 그룹을 생성할 수IAM Identity Center 있습니다. 또는 자체 자격 증명 소스의 사용자 및 그룹 집합에 연결하고 동기화할 수AWS 계정 있습니다. 자세한 정보는 Amazon Transcribe의 ID 및 액세스 관리을 참조하세요.

모범 사례에 대한IAM 자세한 내용은 의 보안 모범 사례를 참조하십시오IAM.

Amazon S3버킷 생성

Amazon S3안전한 오브젝트 스토리지 서비스입니다. Amazon S3파일 (객체라고 함) 을 컨테이너 (버킷이라고 함) 에 저장합니다.

일괄 트랜스크립션을 실행하려면 먼저 미디어 파일을Amazon S3 버킷에 업로드해야 합니다. 트랜스크립션 출력용Amazon S3 버킷을 지정하지 않은 경우 트랜스크립트를 임시AWS 관리형Amazon S3 버킷에Amazon Transcribe 넣습니다. AWS관리형 버킷의 트랜스크립션 출력은 90일 후에 자동으로 삭제됩니다.

첫 번째 S3 버킷을 생성하고 버킷에 객체를 업로드하는 방법을 알아봅니다.

IAM 정책 생성

에서AWS 액세스를 관리하려면 정책을 생성하고IAM 자격 증명 (사용자, 역할) 또는AWS 리소스에 연결해야 합니다. 정책은 연결된 엔티티의 권한을 정의합니다. 예를 들어, 해당 역할에 액세스 권한을 부여하는 정책을 연결한 경우에만 역할이Amazon S3 버킷에 있는 미디어 파일에 액세스할 수 있습니다. 해당 역할을 추가로 제한하려면 대신Amazon S3 버킷 내 특정 파일에 대한 액세스를 제한할 수 있습니다.

AWS정책 사용에 대한 자세한 내용은 섹션을 참조하세요.

함께 사용할 수 있는 정책 예는Amazon Transcribe 을 참조하십시오Amazon Transcribe 자격 증명 기반 정책 예제. 사용자 지정 정책을 생성하려면 AWS정책 생성기를 사용하는 것이 좋습니다.

AWS Management ConsoleAWS CLI, 또는AWS SDK를 사용하여 정책을 추가할 수 있습니다. 지침은 IAMID 권한 추가 및 제거를 참조하십시오.

정책의 형식은 다음과 같습니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "my-policy-name", "Effect": "Allow", "Action": [ "service:action" ], "Resource": [ "amazon-resource-name" ] } ] }

Amazon 리소스 이름 (ARN) 은Amazon S3 버킷과 같은 모든AWS 리소스를 고유하게 식별합니다. 정책에서 ARN을 사용하여 특정 리소스를 사용하기 위한 특정 작업에 대한 권한을 부여할 수 있습니다. 예를 들어Amazon S3 버킷과 해당 하위 폴더에 대한 읽기 권한을 부여하려는 경우 신뢰 정책Statement 섹션에 다음 코드를 추가할 수 있습니다.

{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ] }

다음은Amazon S3 버킷과 해당 하위 폴더에Amazon Transcribe 읽기 (GetObject,ListBucketPutObject) 및 쓰기 () 권한을 부여하는 예제 정책입니다.DOC-EXAMPLE-BUCKET

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*" ] } ] }