Como o Amazon Rekognition funciona com o IAM - Amazon Rekognition

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Como o Amazon Rekognition funciona com o IAM

Antes de usar o IAM para gerenciar o acesso ao Amazon Rekognition, você deve entender quais recursos do IAM estão disponíveis para uso com o Amazon Rekognition. Para obter uma visão detalhada de como o Amazon Rekognition e outrosAWSserviços funcionam com o IAM, consulteAWSServiços compatíveis com o IAMnoIAM User Guide.

Políticas baseadas em identidade do Amazon Rekognition

Com as políticas baseadas em identidade do API Gateway, é possível especificar ações ou recursos permitidos ou negados, bem como as condições sob as quais as ações são permitidas ou negadas. O Amazon Rekognition oferece suporte a ações, chaves de condição e recursos específicos. Para conhecer todos os elementos usados em uma política JSON, consulte Referência de elementos de política JSON do IAM no Manual do usuário do IAM.

Actions

Os administradores podem usar as políticas JSON da AWS para especificar quem tem acesso a quê. Ou seja, qual principal pode executar ações em quais recursos, e em que condições.

O elemento Action de uma política JSON descreve as ações que você pode usar para permitir ou negar acesso em uma política. As ações de política geralmente têm o mesmo nome que a operação de API da AWS associada. Existem algumas exceções, como ações somente de permissão, que não têm uma operação de API correspondente. Há também algumas operações que exigem várias ações em uma política. Essas ações adicionais são chamadas de ações dependentes.

Inclua ações em uma política para conceder permissões para executar a operação associada.

As ações de políticas no Amazon Rekognition usam o seguinte prefixo antes da ação: rekognition:. Por exemplo, conceder a alguém permissão para detectar objetos, cenas ou conceitos em uma imagem com o Amazon RekognitionDeleteLabelsoperação da API, você inclui orekognition:DetectLabelsação em sua política. As instruções de política devem incluir um elemento Action ou NotAction. O Amazon Rekognition define seu próprio conjunto de ações que descrevem as tarefas que você pode executar com esse serviço.

Para especificar várias ações em uma única declaração, separe-as com vírgulas, conforme o seguinte:

"Action": [ "rekognition:action1", "rekognition:action2"

Você também pode especificar várias ações usando caracteres curinga (*). Por exemplo, para especificar todas as ações que começam com a palavra Describe, inclua a seguinte ação:

"Action": "rekognition:Describe*"

Para ver uma lista das ações do Amazon Rekognition, consulteAções definidas pelo Amazon RekognitionnoIAM User Guide.

Resources

Os administradores podem usar as políticas JSON da AWS para especificar quem tem acesso a quê. Ou seja, qual principal pode executar ações em quais recursos, e em que condições.

O elemento Resource de política JSON especifica o objeto ou os objetos aos quais a ação se aplica. As instruções devem incluir um elemento Resource ou um elemento NotResource. Como prática recomendada, especifique um recurso usando seu Nome de recurso da Amazon (ARN). Isso pode ser feito para ações que oferecem suporte a um tipo de recurso específico, conhecido como permissões em nível de recurso.

Para ações que não oferecem suporte a permissões em nível de recurso, como operações de listagem, use um curinga (*) para indicar que a instrução se aplica a todos os recursos.

"Resource": "*"

Para obter mais informações sobre o formato de ARNs, consulte Nomes de recursos da Amazon (ARNs) e namespaces de serviços da AWS.

Por exemplo, para especificar a coleção MyCollection em sua declaração, use o ARN a seguir:

"Resource": "arn:aws:rekognition:us-east-1:123456789012:collection/MyCollection"

Para especificar todas as instâncias que pertencem a uma conta específica, use o caractere curinga (*):

"Resource": "arn:aws:rekognition:us-east-1:123456789012:collection/*"

Algumas ações do Amazon Rekognition, como as de criação de recursos, não podem ser executadas em um recurso específico. Nesses casos, você deve usar o caractere curinga (*).

"Resource": "*"

Para ver uma lista dos tipos de recursos do Amazon Rekognition e seus ARNs, consulteRecursos definidos pelo Amazon RekognitionnoIAM User Guide. Para saber com quais ações é possível especificar o ARN de cada recurso, consulteAções definidas pelo Amazon Rekognition.

Chaves de condição

O Amazon Rekognition não fornece nenhuma chave de condição específica ao serviço, mas oferece suporte ao uso de algumas chaves de condição globais. Para ver todas as chaves de condição globais da AWS, consulte Chaves de contexto de condição globais da AWS no Manual do usuário do IAM.

Examples

Para visualizar exemplos de políticas baseadas em identidade do Amazon Rekognition, consulteExemplos de políticas baseadas em identidade do Amazon Rekognition.

Políticas baseadas em recursos do Amazon Rekognition

O Amazon Rekognition não é compatível com as políticas baseadas em recursos.

Outros serviços, como Amazon S3, também dão suporte a políticas de permissões baseadas em recursos. Por exemplo: você pode anexar uma política a um bucket do S3 para gerenciar permissões de acesso a esse bucket.

Para acessar imagens armazenadas em um bucket do Amazon S3, você deve ter permissão para acessar o objeto no bucket do S3. Com essa permissão, o Amazon Rekognition pode baixar as imagens do bucket do S3. A política de exemplo a seguir permite que o usuário realize a ação s3:GetObject no bucket do S3 chamado Tests3bucket.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3:GetObject", "Resource": [ "arn:aws:s3:::Tests3bucket/*" ] } ] }

Para usar um bucket do S3 com o controle de versão ativado, adicione a ação s3:GetObjectVersion, conforme mostrado no exemplo a seguir.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::Tests3bucket/*" ] } ]

Funções do Amazon Rekognition IAM

Uma função do IAM é uma entidade dentro da sua conta da AWS que tem permissões específicas.

Usar credenciais temporárias com o Amazon Rekognition

É possível usar credenciais temporárias para fazer login com federação, assumir uma função do IAM ou assumir uma função entre contas. As credenciais de segurança temporárias são obtidas chamando operações da API do AWS STS , como AssumeRole ou GetFederationToken.

O Amazon Rekognition oferece suporte ao uso de credenciais temporárias.

Funções vinculadas ao serviço

Funções vinculadas ao serviço permitem que os serviços da AWS acessem recursos em outros serviços para concluir uma ação em seu nome. As funções vinculadas ao serviço aparecem em sua conta do IAM e são de propriedade do serviço. Um administrador do IAM pode visualizar, mas não pode editar as permissões para funções vinculadas ao serviço.

O Amazon Rekognition não é compatível com as funções vinculadas ao serviço.

Funções de serviço

Esse recurso permite que um serviço assuma uma função de serviço em seu nome. A função permite que o serviço acesse recursos em outros serviços para concluir uma ação em seu nome. As funções de serviço aparecem em sua conta do IAM e são de propriedade da conta. Isso significa que um administrador do IAM pode alterar as permissões para essa função. Porém, fazer isso pode alterar a funcionalidade do serviço.

O Amazon Rekognition oferece suporte a funções de serviço.

Escolhendo uma função do IAM no Amazon Rekognition

Ao configurar o Amazon Rekognition para analisar vídeos armazenados, é necessário escolher uma função para permitir que o Amazon Rekognition acesse o Amazon SNS em seu nome. Caso já tenha criado uma função de serviço ou função vinculada ao serviço, o Amazon Rekognition fornecerá uma lista das funções para sua escolha. Para obter mais informações, consulte Configurar Amazon Rekognition Video.