배치 번역 작업을 위한 전제 조건 - Amazon Translate

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

배치 번역 작업을 위한 전제 조건

Amazon Translation에서 배치 번역 작업을 성공적으로 수행하려면 다음 사전 조건을 충족해야 합니다.

  • 입력 문서와 출력 문서가 들어 있는 Amazon S3 버킷은 동일해야 합니다.AWS호출하는 API 엔드포인트로 리전입니다.

  • 배치 입력 문서 모음의 크기는 5GB 이하여야 합니다.

  • 배치 번역 작업에서 최대 100만 개의 문서를 제출할 수 있습니다.

  • 각 입력 문서는 20MB 이하여야 하며 100만 자 미만이어야 합니다.

  • Amazon S3 버킷의 폴더에 입력 파일이 있어야 합니다. 파일이 폴더에 있지 않고 버킷의 최상위 수준에 있는 경우 일괄 번역 작업을 실행하려고 할 때 Amazon Translate에서 오류가 발생합니다. 이 요구 사항은 입력 파일에만 적용됩니다. 출력 파일에는 폴더가 필요하지 않으며 Amazon Translate에서는 이를 Amazon S3 버킷의 최상위 레벨에 배치할 수 있습니다.

지원되는 파일 형식

Amazon Translate는 일괄 번역 작업을 위해 다음과 같은 유형의 파일을 지원합니다.

  • 일반 텍스트.

  • HTML.

  • 워드 문서 (.docx).

  • PowerPoint 프레젠테이션 파일 (.pptx).

  • 엑셀 통합 문서 파일 (.xlsx).

  • XML 현지화 교환 파일 형식 (XLIFF) 파일 (.xlf). Amazon Translate 번역은 XLIFF 버전 1.2만 지원합니다.

Amazon Translate에서는 파일을 UTF-8 인코딩해야 합니다.

사전 조건 권한

배치 번역 작업을 실행하려면 먼저 다음을 수행합니다.AWSIAM의 서비스 역할이 있어야 합니다. 이 역할은 Amazon Translate를 부여하는 권한 정책을 갖고 있어야 합니다.

  • Amazon S3 입력 폴더에 대한 읽기 액세스 권한.

  • 출력 버킷에 대한 읽기 및 쓰기 액세스 권한.

또한 Amazon Translate에서 역할을 수임하고 권한을 얻을 수 있도록 허용하는 신뢰 정책도 포함해야 합니다. 이 신뢰 정책은 를 허용해야 합니다.translate.amazonaws.com수행할 서비스 주체sts:AssumeRoleaction.

Amazon Translate 콘솔을 사용하여 일괄 번역 작업을 생성하는 경우 Amazon Translate에서 이 역할을 자동으로 생성하도록 허용하는 옵션이 제공됩니다. 다음을 사용하여 일괄 번역 작업을 실행할 때AWS CLI또는 Amazon Translate API에서는 역할의 Amazon 리소스 이름 (ARN) 을 요청에 제공합니다.

자세한 정보는 IAM 사용 설명서AWS 서비스에 대한 권한을 위임할 역할 생성을 참조하십시오.

예 권한 정책

다음 예제 권한 정책은 Amazon S3 버킷의 입력 폴더에 대한 읽기 액세스 권한을 부여합니다. 출력 버킷에 대한 읽기 및 쓰기 액세스 권한을 부여합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:GetObject", "Resource": [ "arn:aws:s3:::input-bucket-name/*", "arn:aws:s3:::output-bucket-name/*" ] }, { "Effect": "Allow", "Action": "s3:ListBucket", "Resource": [ "arn:aws:s3:::input-bucket-name", "arn:aws:s3:::output-bucket-name" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::output-bucket-name/*" } ] }

예 신뢰 정책

다음 신뢰 정책은 Amazon Translate에서 정책이 속한 IAM 역할을 수임할 수 있도록 허용합니다.

를 확인하는 것이 좋습니다.AWS트러스트 정책을 사용하는 계정, 완화혼동된 대리자문제. 이 예제에서는 를 사용합니다.aws:SourceArnaws:SourceAccount조건 키를 사용하여 소스 계정을 확인합니다. 를 입력합니다.AWS배치 번역 작업을 제출하는 계정입니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "translate.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:translate:*:111122223333:*" }, "StringEquals": { "aws:SourceAccount": "111122223333" } } } ] }

암호화를 사용자 지정하기 위한 필수 권한

Amazon Translate에서 암호화 설정을 사용자 지정할 수 있지만 먼저 IAM의 서비스 역할에 권한을 추가해야 합니다.

Amazon Translate는 일괄 번역 작업을 실행할 때 생성하는 번역 결과를 암호화합니다. 기본적으로 이 암호화는 를 사용하여 수행합니다.AWS 관리형 키. 이 유형의 키는 다음과 같이 작성됩니다.AWS에 저장AWS Key Management Service(AWS KMS) 의 계정에 있습니다. 하지만 이 KMS 키를 직접 관리할 수는 없습니다. 사용자를 대신하여 관리되고 사용됩니다.AWS.

선택적으로 다음을 사용하여 출력을 암호화하도록 선택할 수 있습니다.고객 관리형 키를 사용하여 생성, 소유 및 관리하는 KMS 키입니다.AWS계정.

Amazon Translate Translation에서 키를 사용할 수 있도록 허용하는 키 정책이 있어야 합니다. 주요 정책은 Amazon Translate가 Amazon S3 버킷에 액세스할 수 있도록 허용하는 서비스 역할에 권한을 부여함으로써 이를 수행합니다.

주요 정책은 서비스 역할이 다음을 수행할 수 있도록 허용합니다.AWS KMS다음 예제 정책 설명과 같이 출력을 암호화하는 데 필요한 작업입니다.

예 KMS 키 정책 문

{ "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::111122223333:role/AmazonTranslateServiceRoleS3FullAccess" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:CreateGrant", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": "*" }

자세한 내용은 단원을 참조하십시오.의 주요 정책AWS KMSAWS Key Management Service개발자 안내서

를 사용할 수 있는 권한AWS KMS다른 키AWS계정

다른 KMS 키를 사용하려는 경우AWSAmazon Translate를 사용하는 계정의 경우 다음을 수행해야 합니다.

  1. IAM에서 Amazon Translate 번역에 대한 서비스 역할을 업데이트합니다.

  2. 의 주요 정책 업데이트AWS KMS.

서비스 역할을 업데이트하려면 필요한 역할을 수행할 수 있는 정책을 연결합니다.AWS KMS다른 키에 있는 KMS 키를 사용한 작업AWS다음 예제에 표시된 대로 account.

예 다른 계정의 KMS 키에 대한 액세스 권한을 부여하는 IAM 정책

{ "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:CreateGrant", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": "arn:aws:kms:us-west-2:111122223333:key/key-id" }

KMS 키 정책을 업데이트하려면 다음 예제 정책 설명과 같이 서비스 역할 및 루트 사용자를 키를 사용할 수 있는 보안 주체로 추가합니다.

예 IAM 역할이 키를 사용하도록 허용하는 KMS 키 정책 설명

{ "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::444455556666:role/AmazonTranslateServiceRoleS3FullAccess", "arn:aws:iam::444455556666:root" ] }, "Action": [ "kms:Decrypt", "kms:CreateGrant", "kms:GenerateDataKey", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": "*" }

자세한 내용은 단원을 참조하십시오.다른 계정의 사용자가 를 사용할 수 있도록 허용AWS KMS키AWS Key Management Service개발자 안내서