本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS HealthScribe 流媒体
通过 AWS HealthScribe 直播,您可以实时转录医疗谈话。 AWS HealthScribe 流媒体是一种 HTTP2 基于实时的双向服务,它在一个频道上接受音频流,在另一个频道上提供音频转录。直播完成后, AWS HealthScribe 分析直播内容并生成笔录 JSON 文件和临床记录 JSON 文件。
要开始直播,请使用 StartMedicalScribeStreamAPI 操作。此 API 会启动一个 HTTP2 基于双向的频道,用于流式传输音频事件。
启动直播时,请先在中指定直播配置MedicalScribeConfigurationEvent
。此事件包括频道定义、加密设置和直播后分析设置,例如汇总记录和临床记录生成的输出配置。
开始流式传输音频后,您可以按如下方式管理直播:
-
完成后,要开始使用直播后分析处理结果,请发送
MedicalScribeSessionControlEvent
带Type
有 of 的,END_OF_SESSION
然后 AWS HealthScribe 开始分析。 -
要暂停直播,请在不发送的情况下完成输入流
MedicalScribeSessionControlEvent
。 -
要恢复已暂停的直播,请使用
StartMedicalScribeStream
API 操作并指定相同的SessionId
内容。这是SessionId
你最初开始直播时使用的。
指南和要求
以下是 AWS HealthScribe 直播的指导方针和要求:
-
在发送音频事件之前,必须先在中指定直播配置
MedicalScribeConfigurationEvent
。 -
要运行直播后分析,你的
ResourceAccessRoleArn
inMedicalScribeConfigurationEvent
必须具有正确的权限。有关更多信息,请参阅 ResourceAccessRoleArn 角色权限。 -
在首次创建直播后 5 小时内,您可以任意次数恢复会话。
-
在所有直播请求中,您最多可以在一个会话中流式传输 2 小时的音频。
-
默认情况下, AWS HealthScribe 提供静态加密,以使用 Amazon S3托管密钥保护敏感的客户数据。启动直播时,您可以为第二层加密指定 AWS KMS 密钥。您
ResourceAccessRoleArn
必须拥有使用 AWS KMS 密钥的权限。有关更多信息,请参阅 静态数据加密 AWS HealthScribe。 -
你可以将 AWS HealthScribe 直播与一起使用 AWS SDKs,但不包括适用于 Python 的 SDK (Boto3) 和适用于 PHP 的 SDK。
-
如果在结束直播后出现
LimitExceededException
异常,则可以重新启动会话并生成直播后分析。要重启直播,请使用 StartMedicalScribeStreamAPI 并使用相同的 APISessionID
。然后发送MedicalScribeSessionControlEvent
带有 oType
f 的END_OF_SESSION
,然后 AWS HealthScribe 开始分析。
ResourceAccessRoleArn 角色权限
要运行直播后分析,您的ResourceAccessRoleArn
中的MedicalScribeConfigurationEvent
必须能够访问您的 Amazon S3 输出存储桶,以及您的 AWS KMS 密钥(如果您提供)。此外,角色的信任策略必须向transcribe.streaming.amazonaws.com
服务授予代入该角色的权限。
以下是授予 Amazon S3 存储桶权限和 AWS KMS 密钥权限的 IAM 策略示例。有关更多信息,请参阅 静态数据加密 AWS HealthScribe。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ], "Effect": "Allow" }, { "Action": [ "kms:DescribeKey", "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey*" ], "Resource": "arn:aws:kms:us-west-2:123456789012
:key/1234abcd-12ab-34cd-56ef-123456SAMPLE
", "Effect": "Allow", } ] }
以下是信任策略的示例。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "transcribe.streaming.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }