AWS HealthScribe 流媒体 - Amazon Transcribe

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS HealthScribe 流媒体

通过 AWS HealthScribe 直播,您可以实时转录医疗谈话。 AWS HealthScribe 流媒体是一种 HTTP2 基于实时的双向服务,它在一个频道上接受音频流,在另一个频道上提供音频转录。直播完成后, AWS HealthScribe 分析直播内容并生成笔录 JSON 文件和临床记录 JSON 文件。

要开始直播,请使用 StartMedicalScribeStreamAPI 操作。此 API 会启动一个 HTTP2 基于双向的频道,用于流式传输音频事件。

启动直播时,请先在中指定直播配置MedicalScribeConfigurationEvent。此事件包括频道定义、加密设置和直播后分析设置,例如汇总记录和临床记录生成的输出配置。

开始流式传输音频后,您可以按如下方式管理直播:

  • 完成后,要开始使用直播后分析处理结果,请发送MedicalScribeSessionControlEventType有 of 的,END_OF_SESSION然后 AWS HealthScribe 开始分析。

  • 要暂停直播,请在不发送的情况下完成输入流MedicalScribeSessionControlEvent

  • 要恢复已暂停的直播,请使用 StartMedicalScribeStream API 操作并指定相同的SessionId内容。这是SessionId你最初开始直播时使用的。

指南和要求

以下是 AWS HealthScribe 直播的指导方针和要求:

  • 在发送音频事件之前,必须先在中指定直播配置MedicalScribeConfigurationEvent

  • 要运行直播后分析,你的 ResourceAccessRoleArn in MedicalScribeConfigurationEvent 必须具有正确的权限。有关更多信息,请参阅 ResourceAccessRoleArn 角色权限

  • 在首次创建直播后 5 小时内,您可以任意次数恢复会话。

  • 在所有直播请求中,您最多可以在一个会话中流式传输 2 小时的音频。

  • 默认情况下, AWS HealthScribe 提供静态加密,以使用 Amazon S3托管密钥保护敏感的客户数据。启动直播时,您可以为第二层加密指定 AWS KMS 密钥。您ResourceAccessRoleArn必须拥有使用 AWS KMS 密钥的权限。有关更多信息,请参阅 静态数据加密 AWS HealthScribe

  • 你可以将 AWS HealthScribe 直播与一起使用 AWS SDKs,但不包括适用于 Python 的 SDK (Boto3) 和适用于 PHP 的 SDK。

  • 如果在结束直播后出现LimitExceededException异常,则可以重新启动会话并生成直播后分析。要重启直播,请使用 StartMedicalScribeStreamAPI 并使用相同的 API SessionID。然后发送MedicalScribeSessionControlEvent带有 o Type f 的END_OF_SESSION,然后 AWS HealthScribe 开始分析。

ResourceAccessRoleArn 角色权限

要运行直播后分析,您的ResourceAccessRoleArn中的MedicalScribeConfigurationEvent必须能够访问您的 Amazon S3 输出存储桶,以及您的 AWS KMS 密钥(如果您提供)。此外,角色的信任策略必须向transcribe.streaming.amazonaws.com服务授予代入该角色的权限。

以下是授予 Amazon S3 存储桶权限和 AWS KMS 密钥权限的 IAM 策略示例。有关更多信息,请参阅 静态数据加密 AWS HealthScribe

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "kms:DescribeKey", "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey*" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "Effect": "Allow", } ] }

以下是信任策略的示例。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "transcribe.streaming.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }