As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Conceitos básicos do Amazon Transcribe
Antes de criar transcrições, você tem alguns pré-requisitos:
Instale os SDKsAWS CLI e (se você estiver usando oAWS Management Console para suas transcrições, você pode pular esta etapa)
Depois de concluir esses pré-requisitos, você estará pronto para transcrever. Selecione seu método de transcrição preferido na lista a seguir para começar.
dica
Se você é novoAmazon Transcribe ou gostaria de explorar nossos recursos, recomendamos usar AWS Management Console
Como o streaming usando HTTP/2 WebSockets é mais complicado do que os outros métodos de transcrição, recomendamos revisar aConfigurar uma transcrição de streaming seção antes de começar a usar esses métodos. Observe que é altamente recomendável usar um SDK para transcrições de streaming.
Cadastrar-se em umaConta da AWS
Você pode se inscrever para uma conta de nível gratuito
dica
Ao configurar sua conta, anote seuConta da AWS ID porque você precisa dele para criarIAM entidades.
Instalando os SDKsAWS CLI e
Para usar aAmazon Transcribe API, você deve primeiro instalarAWS CLI o. A atualAWS CLI é a versão 2. Você pode encontrar instruções de instalação para Linux, Mac, Windows e Docker no Guia doAWS Command Line Interface usuário.
Depois deAWS CLI instalar o, você deve configurá-lo para suas credenciais de segurançaRegião da AWS e.
Se você quiser usarAmazon Transcribe com um SDK, selecione seu idioma preferido para obter instruções de instalação:
ConfigurarIAM credenciais
Ao criar umaConta da AWS, você começa com uma identidade de login que tem acesso completo a todos osAWS serviços e recursos em sua conta. Essa identidade é chamada de usuárioConta da AWS raiz e é acessada pelo login com o endereço de e-mail e a senha que você usou para criar a conta.
É altamente recomendável não usar o usuário raiz para tarefas diárias. Proteja as credenciais do usuário raiz e use-as para executar as tarefas que somente ele pode executar.
Como prática recomendada, exija que os usuários, inclusive os que precisam de acesso de administrador, usem a federação com um provedor de identidadesAWS para acessar a usando credenciais temporárias.
Uma identidade federada é qualquer usuário que acessa osAWS serviços usando credenciais fornecidas por uma fonte de identidades. Quando as identidades federadas acessam Contas da AWS, elas assumem funções que fornecem credenciais temporárias.
Para o gerenciamento de acesso centralizado, recomendamos usar o AWS IAM Identity Center. Você pode criar usuários e computadores emIAM Identity Center. Ou você pode se conectar e sincronizar com um conjunto de usuários e grupos em sua própria fonte de identidade para uso em todas as suasContas da AWS e aplicações. Para obter mais informações, consulte Identity and Access Management para Amazon Transcribe.
Para saber mais sobre asIAM melhores práticas, consulte Práticas recomendadas de segurança emIAM.
Criação de umAmazon S3 bucket
Amazon S3é um serviço seguro de armazenamento de objetos. Amazon S3armazena seus arquivos (chamados objetos) em contêineres (chamados de buckets).
Para executar uma transcrição em lote, primeiro você deve carregar seus arquivos de mídia em umAmazon S3 bucket. Se você não especificar umAmazon S3 bucket para sua saída de transcrição,Amazon Transcribe colocará sua transcrição em umAmazon S3 bucketAWS gerenciado temporariamente. A saída da transcriçãoAWS em buckets gerenciados é excluída automaticamente após 90 dias.
Saiba como criar seu primeiro bucket do S3 e fazer upload de um objeto para seu bucket.
Criar uma política do IAM
Para gerenciar oAWS, você deve criar políticas e anexando-as aIAM identidades do (usuários, usuários, usuários, grupos ou funções) ouAWS recursos. Uma política define as permissões da entidade à qual está vinculada. Por exemplo, uma função só pode acessar um arquivo de mídia localizado em seuAmazon S3 bucket se você tiver anexado uma política a essa função que conceda acesso a ela. Se quiser restringir ainda mais essa função, você pode limitar seu acesso a um arquivo específico dentroAmazon S3 de um bucket.
Para saber mais sobre como usarAWS políticas
Por exemplo, políticas que você pode usar comAmazon Transcribe, consulteExemplos de políticas baseadas em identidade do Amazon Transcribe. Se você quiser gerar políticas personalizadas, considere usar o GeradorAWS de políticas
Você pode adicionar uma política usando oAWS Management ConsoleAWS CLI, ouAWS SDK. Para obter instruções, consulte Como adicionar e remover permissões deIAM identidade.
As políticas têm o formato:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "
my-policy-name
", "Effect": "Allow", "Action": [ "service
:action
" ], "Resource": [ "amazon-resource-name
" ] } ] }
Os nomes de recursos da Amazon (ARNs) identificam de forma exclusiva todos osAWS recursos, como umAmazon S3 bucket. Você pode usar ARNs em sua política para conceder permissões para ações específicas para usar recursos específicos. Por exemplo, se você quiser conceder acesso de leitura a umAmazon S3 bucket e suas subpastas, você pode adicionar o seguinte código àStatement
seção da sua política de confiança:
{ "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
DOC-EXAMPLE-BUCKET
", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*
" ] }
Aqui está um exemplo de política que concede permissões deAmazon Transcribe leitura (GetObject
,ListBucket
PutObject
) e gravação () a umAmazon S3 bucket e suas subpastas:DOC-EXAMPLE-BUCKET
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
DOC-EXAMPLE-BUCKET
", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*
" ] }, { "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::DOC-EXAMPLE-BUCKET
", "arn:aws:s3:::DOC-EXAMPLE-BUCKET/*
" ] } ] }