本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
使用 Amazon Rekognition 控制台,您可以管理与 Rekognition 自定义标签和自定义审核特征相关的资源。该控制台仅提供其他 Rekognition 特征的演示。
此部分说明如何在图像集中使用 Amazon Rekognition 的一部分功能(例如,对象和场景检测、人脸分析和人脸比较)。有关更多信息,请参阅 Amazon Rekognition 的工作原理。您还可以使用 Amazon Rekognition API 或 AWS CLI 检测对象、场景和人脸,以及比较和搜索人脸。有关更多信息,请参阅 步骤 3:开始使用 AWS CLI 和 AWS SDK API。
此部分还说明如何使用 Rekognition 控制台查看 Rekognition 的聚合 Amazon CloudWatch 指标。
设置控制台权限
要使用 Rekognition 控制台,您需要拥有访问控制台的角色或账户的相应权限。对于某些操作,Rekognition 会自动创建一个 Amazon S3 存储桶来存储操作期间处理的文件。如果想将训练文件存储在此控制台存储桶以外的存储桶中,则需要额外的权限。
允许访问控制台
要使用 Rekognition 控制台,您可以使用如下所示的 IAM 策略,该策略涵盖 Amazon S3 和 Rekognition 控制台。有关分配权限的信息,请参阅分配权限。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "RekognitionFullAccess",
"Effect": "Allow",
"Action": [
"rekognition:*"
],
"Resource": "*"
},
{
"Sid": "RekognitionConsoleS3BucketSearchAccess",
"Effect": "Allow",
"Action": [
"s3:ListAllMyBuckets",
"s3:ListBucket",
"s3:GetBucketAcl",
"s3:GetBucketLocation"
],
"Resource": "*"
},
{
"Sid": "RekognitionConsoleS3BucketFirstUseSetupAccess",
"Effect": "Allow",
"Action": [
"s3:CreateBucket",
"s3:PutBucketVersioning",
"s3:PutLifecycleConfiguration",
"s3:PutEncryptionConfiguration",
"s3:PutBucketPublicAccessBlock",
"s3:PutCors",
"s3:GetCors"
],
"Resource": "arn:aws:s3:::rekognition-custom-projects-*"
},
{
"Sid": "RekognitionConsoleS3BucketAccess",
"Effect": "Allow",
"Action": [
"s3:ListBucket",
"s3:GetBucketLocation",
"s3:GetBucketVersioning"
],
"Resource": "arn:aws:s3:::rekognition-custom-projects-*"
},
{
"Sid": "RekognitionConsoleS3ObjectAccess",
"Effect": "Allow",
"Action": [
"s3:GetObject",
"s3:HeadObject",
"s3:DeleteObject",
"s3:GetObjectAcl",
"s3:GetObjectTagging",
"s3:GetObjectVersion",
"s3:PutObject"
],
"Resource": "arn:aws:s3:::rekognition-custom-projects-*/*"
},
{
"Sid": "RekognitionConsoleManifestAccess",
"Effect": "Allow",
"Action": [
"groundtruthlabeling:*",
],
"Resource": "*"
},
{
"Sid": "RekognitionConsoleTagSelectorAccess",
"Effect": "Allow",
"Action": [
"tag:GetTagKeys",
"tag:GetTagValues"
],
"Resource": "*"
},
{
"Sid": "RekognitionConsoleKmsKeySelectorAccess",
"Effect": "Allow",
"Action": [
"kms:ListAliases"
],
"Resource": "*"
}
]
}
访问外部 Amazon S3 存储桶
首次在新 AWS 区域中打开 Rekognition 控制台时,Rekognition 会创建一个用于存储项目文件的存储桶(控制台存储桶)。或者,您可以使用自己的 Amazon S3 存储桶(外部存储桶)将图像或清单文件上传到控制台。要使用外部存储桶,请将以下策略块添加到先前的策略中。将 my-bucket 替换为存储桶的名称。
{
"Sid": "s3ExternalBucketPolicies",
"Effect": "Allow",
"Action": [
"s3:GetBucketAcl",
"s3:GetBucketLocation",
"s3:GetObject",
"s3:GetObjectAcl",
"s3:GetObjectVersion",
"s3:GetObjectTagging",
"s3:ListBucket",
"s3:PutObject"
],
"Resource": [
"arn:aws:s3:::my-bucket*"
]
}
分配权限
要提供访问权限,请为您的用户、组或角色添加权限:
-
AWS IAM Identity Center(Amazon Single Sign-On 的后继者)中的用户和群组:
创建权限集合。按照《AWS IAM Identity Center(Amazon Single Sign-On 的后继者)用户指南》中的创建权限集中的指示。
-
通过身份提供商在 IAM 中托管的用户:
创建适用于身份联合验证的角色。按照《IAM 用户指南》中为第三方身份提供商创建角色(联合身份验证)的说明进行操作。
-
IAM 用户:
-
创建您的用户可以担任的角色。按照《IAM 用户指南》中为 IAM 用户创建角色的说明进行操作。
-
(不推荐使用)将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》中向用户添加权限(控制台)中的说明进行操作。
-