选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

步骤 4:开始使用 Amazon Rekognition 控制台

聚焦模式

本页内容

步骤 4:开始使用 Amazon Rekognition 控制台 - Amazon Rekognition

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 Amazon Rekognition 控制台,您可以管理与 Rekognition 自定义标签和自定义审核特征相关的资源。该控制台仅提供其他 Rekognition 特征的演示。

此部分说明如何在图像集中使用 Amazon Rekognition 的一部分功能(例如,对象和场景检测、人脸分析和人脸比较)。有关更多信息,请参阅 Amazon Rekognition 的工作原理。您还可以使用 Amazon Rekognition API 或 AWS CLI 检测对象、场景和人脸,以及比较和搜索人脸。有关更多信息,请参阅 步骤 3:开始使用 AWS CLI 和 AWS SDK API

此部分还说明如何使用 Rekognition 控制台查看 Rekognition 的聚合 Amazon CloudWatch 指标。

Amazon Rekognition 基于深度学习的图像分析产品页面,带有“试用演示”和“下载 SDK”按钮。

设置控制台权限

要使用 Rekognition 控制台,您需要拥有访问控制台的角色或账户的相应权限。对于某些操作,Rekognition 会自动创建一个 Amazon S3 存储桶来存储操作期间处理的文件。如果想将训练文件存储在此控制台存储桶以外的存储桶中,则需要额外的权限。

允许访问控制台

要使用 Rekognition 控制台,您可以使用如下所示的 IAM 策略,该策略涵盖 Amazon S3 和 Rekognition 控制台。有关分配权限的信息,请参阅分配权限。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "RekognitionFullAccess", "Effect": "Allow", "Action": [ "rekognition:*" ], "Resource": "*" }, { "Sid": "RekognitionConsoleS3BucketSearchAccess", "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:ListBucket", "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" }, { "Sid": "RekognitionConsoleS3BucketFirstUseSetupAccess", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:PutBucketVersioning", "s3:PutLifecycleConfiguration", "s3:PutEncryptionConfiguration", "s3:PutBucketPublicAccessBlock", "s3:PutCors", "s3:GetCors" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*" }, { "Sid": "RekognitionConsoleS3BucketAccess", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketVersioning" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*" }, { "Sid": "RekognitionConsoleS3ObjectAccess", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:HeadObject", "s3:DeleteObject", "s3:GetObjectAcl", "s3:GetObjectTagging", "s3:GetObjectVersion", "s3:PutObject" ], "Resource": "arn:aws:s3:::rekognition-custom-projects-*/*" }, { "Sid": "RekognitionConsoleManifestAccess", "Effect": "Allow", "Action": [ "groundtruthlabeling:*", ], "Resource": "*" }, { "Sid": "RekognitionConsoleTagSelectorAccess", "Effect": "Allow", "Action": [ "tag:GetTagKeys", "tag:GetTagValues" ], "Resource": "*" }, { "Sid": "RekognitionConsoleKmsKeySelectorAccess", "Effect": "Allow", "Action": [ "kms:ListAliases" ], "Resource": "*" } ] }

访问外部 Amazon S3 存储桶

首次在新 AWS 区域中打开 Rekognition 控制台时,Rekognition 会创建一个用于存储项目文件的存储桶(控制台存储桶)。或者,您可以使用自己的 Amazon S3 存储桶(外部存储桶)将图像或清单文件上传到控制台。要使用外部存储桶,请将以下策略块添加到先前的策略中。将 my-bucket 替换为存储桶的名称。

{ "Sid": "s3ExternalBucketPolicies", "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectVersion", "s3:GetObjectTagging", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::my-bucket*" ] }

分配权限

要提供访问权限,请为您的用户、组或角色添加权限:

  • AWS IAM Identity Center(Amazon Single Sign-On 的后继者)中的用户和群组:

    创建权限集合。按照《AWS IAM Identity Center(Amazon Single Sign-On 的后继者)用户指南》中的创建权限集中的指示。

  • 通过身份提供商在 IAM 中托管的用户:

    创建适用于身份联合验证的角色。按照《IAM 用户指南》中为第三方身份提供商创建角色(联合身份验证)的说明进行操作。

  • IAM 用户:

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。