授予程式設計存取權 - Amazon Lookout for Vision

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

授予程式設計存取權

您可以在本機電腦或其他 AWS 環境 (例如 Amazon Elastic Compute Cloud 執行個體) 上執行本指南中的 AWS CLI 和程式碼範例。若要執行範例,您必須授與範例所使用之 AWS SDK 操作的存取權。

在本機電腦執行程式碼

若要在本機電腦上執行程式碼,建議您使用短期憑證授予使用者存取 AWS SDK 操作。如需有關在本機電腦上執行 AWS CLI 和程式碼範例的特定資訊,請參閱 在本機電腦上使用設定檔

若使用者想要與 AWS Management Console 之外的 AWS 互動,則需要程式設計存取權。授予程式設計存取權的方式取決於存取 AWS 的使用者類型。

若要授予使用者程式設計存取權,請選擇下列其中一個選項。

哪個使用者需要程式設計存取權? By

人力身分

(IAM Identity Center 中管理的使用者)

使用臨時憑證簽署對 AWS CLI、AWS SDKs 或 AWS APIs 的程式設計請求。

請依照您要使用的介面所提供的指示操作。

IAM 使用臨時憑證簽署對 AWS CLI、AWS SDKs 或 AWS APIs 的程式設計請求。 請遵循 IAM 使用者指南使用臨時憑證搭配 AWS 資源 中的指示。
IAM

(不建議使用)

使用長期憑證簽署 AWS CLI、AWS SDKs 或 AWS APIs 的程式設計要求。

請依照您要使用的介面所提供的指示操作。

在本機電腦上使用設定檔

您可以使用您在 在本機電腦執行程式碼 中建立的短期憑證來執行本指南中的 AWS CLI 和程式碼範例。若要取得憑證和其他設定資訊,範例會使用名為 lookoutvision-access 的設定檔,例如:

session = boto3.Session(profile_name='lookoutvision-access') lookoutvision_client = session.client("lookoutvision")

設定檔所代表的使用者必須具有呼叫偵 Lookout for Vision SDK 作業的權限,以及範例所需的其他 AWS SDK 作業。如需詳細資訊,請參閱設定 SDK 權限。如要指派權限,請參閱 指派權限

若要建立適用於 AWS CLI 和程式碼範例使用的設定檔,請選擇下列其中一項。請確定您建立的設定檔名稱是 lookoutvision-access

注意

您可以使用程式碼取得短期憑證。如需更多相關資訊,請參閱 切換到 IAM 角色 (AWS API)。對於 IAM Identity Center,請遵循 取得 CLI 存取的 IAM 角色憑證 中的指示,獲得某個角色的短期憑證。

在 AWS 環境中執行程式碼

您不應該使用用戶憑證在 AWS 環境中簽署 AWS SDK 呼叫,例如在 AWS Lambda 函數中運行的生產程式碼。相反地,您可以一個角色來定義您的程式碼所需的權限。然後,您可以將該角色附加到程式碼執行的環境。如何附加角色並提供臨時憑證取決於程式碼執行的環境:

  • AWS Lambda 函數 — 當 Lambda 擔任 Lambda 函數的執行角色時,請使用 Lambda 自動提供給函數的臨時憑證。這些憑證可在 Lambda 環境變數中使用。您不需要指定設定檔。如需更多詳細資訊,請參閱 Lambda 執行角色

  • Amazon EC2 — 使用 Amazon EC2 執行個體中繼資料端點憑證提供者。提供者會使用您附加到 Amazon EC2 執行個體的 Amazon EC2 執行個體設定檔,為您自動產生和重新整理憑證。如需更多詳細資訊,請參閱 使用 IAM 角色向在 Amazon EC2 執行個體上執行的應用程式授予權限

  • Amazon Elastic Container Service — 使用容器憑證提供者。Amazon ECS 會將憑證傳送並重新整理到中繼資料端點。您指定的 任務 IAM 角色 提供了用於管理應用程式使用的憑證的策略。如需更多詳細資訊,請參閱 與 AWS 服務互動

  • 核心裝置 — 使用 X.509 憑證,使用 TLS 相互驗證通訊協定連線至 AWS IoT 核心。這些憑證讓裝置在沒有 AWS 登入資料的情況下與 AWS IoT 互動。AWS IoT 登入資料供應商會使用 X.509 憑證對裝置進行驗證,並以臨時、有限權限的安全權杖形式核發 AWS 登入資料。如需更多詳細資訊,請參閱 與 AWS 服務互動

如需憑證提供者的更多詳細資訊,請參閱 標準化憑證提供者