

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Schritt 4: Richten Sie das und ein AWS CLI AWS SDKs
<a name="su-awscli-sdk"></a>

Sie können Amazon Rekognition Custom Labels mit AWS Command Line Interface (AWS CLI) und verwenden. AWS SDKs Wenn Sie Amazon Rekognition Custom Labels-Operationen vom Terminal aus ausführen müssen, installieren Sie AWS CLI. Wenn Sie eine Anwendung erstellen, laden Sie das AWS SDK für die Programmiersprache herunter, die Sie verwenden. 

**Topics**
+ [

## Installieren Sie das AWS SDKS
](#sdk-install-sdk)
+ [

# Erteilen programmgesteuerten Zugriffs
](su-sdk-programmatic-access.md)
+ [

# Einrichten von SDK-Berechtigungen
](su-sdk-permissions.md)
+ [

# Rufen Sie einen Amazon Rekognition Custom Labels-Vorgang auf
](su-sdk-list-projects.md)

## Installieren Sie das AWS SDKS
<a name="sdk-install-sdk"></a>

Befolgen Sie die Schritte zum Herunterladen und Konfigurieren der AWS SDKs.

**Um das AWS CLI und das einzurichten AWS SDKs**
+ Laden Sie das [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)und das herunter AWS SDKs , das Sie verwenden möchten, und installieren Sie es. Dieses Handbuch enthält Beispiele für [Java](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/setup.html) und [Python](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/quickstart.html#installation). AWS CLI Informationen zur Installation AWS SDKs finden Sie unter [Tools für Amazon Web Services](https://aws.amazon.com/tools/).

# Erteilen programmgesteuerten Zugriffs
<a name="su-sdk-programmatic-access"></a>

Sie können die Codebeispiele AWS CLI und die Codebeispiele in diesem Handbuch auf Ihrem lokalen Computer oder in anderen AWS Umgebungen, z. B. einer Amazon Elastic Compute Cloud-Instance, ausführen. Um die Beispiele auszuführen, müssen Sie Zugriff auf die AWS SDK-Operationen gewähren, die in den Beispielen verwendet werden. 

**Topics**
+ [

## Ausführen von Code auf Ihrem lokalen Computer
](#su-sdk-programmatic-access-general)
+ [

## Code in AWS Umgebungen ausführen
](#su-sdk-aws-environments)

## Ausführen von Code auf Ihrem lokalen Computer
<a name="su-sdk-programmatic-access-general"></a>

Um Code auf einem lokalen Computer auszuführen, empfehlen wir, dass Sie kurzfristige Anmeldeinformationen verwenden, um einem Benutzer Zugriff auf AWS SDK-Operationen zu gewähren. Spezifische Informationen zum Ausführen von AWS CLI und zu Codebeispielen auf einem lokalen Computer finden Sie unter[Verwenden eines Profils auf Ihrem lokalen Computer](#su-sdk-programmatic-access-customlabels-examples).

Benutzer benötigen programmgesteuerten Zugriff, wenn sie mit AWS außerhalb des AWS-Managementkonsole interagieren möchten. Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt von der Art des Benutzers ab, der zugreift. AWS

Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.


****  

| Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von | 
| --- | --- | --- | 
| IAM | (Empfohlen) Verwenden Sie Konsolenanmeldeinformationen als temporäre Anmeldeinformationen, um programmatische Anfragen an AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/rekognition/latest/customlabels-dg/su-sdk-programmatic-access.html)  | 
|  Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden)  | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/rekognition/latest/customlabels-dg/su-sdk-programmatic-access.html)  | 
| IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs | Folgen Sie den Anweisungen unter [Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im IAM-Benutzerhandbuch. | 
| IAM | (Nicht empfohlen)Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/rekognition/latest/customlabels-dg/su-sdk-programmatic-access.html)  | 

### Verwenden eines Profils auf Ihrem lokalen Computer
<a name="su-sdk-programmatic-access-customlabels-examples"></a>

Sie können die Codebeispiele AWS CLI und die Codebeispiele in diesem Handbuch mit den kurzfristigen Anmeldeinformationen ausführen, die Sie in [Ausführen von Code auf Ihrem lokalen Computer](#su-sdk-programmatic-access-general) erstellen. Um die Anmeldeinformationen und andere Einstellungsinformationen abzurufen, verwenden die Beispiele ein Profil mit dem Namen `custom-labels-access`. Zum Beispiel: 

```
session = boto3.Session(profile_name='custom-labels-access')
rekognition_client = session.client("rekognition")
```

Der Benutzer, den das Profil repräsentiert, muss berechtigt sein, die Amazon Rekognition Custom Labels SDK-Operationen und andere AWS SDK-Operationen, die in den Beispielen benötigt werden, aufzurufen. Weitere Informationen finden Sie unter [Einrichten von SDK-Berechtigungen](su-sdk-permissions.md). Informationen zum Zuweisen von Berechtigungen finden Sie unter [Einrichten von SDK-Berechtigungen](su-sdk-permissions.md).

Um ein Profil zu erstellen, das mit den Codebeispielen AWS CLI und -Codebeispielen funktioniert, wählen Sie eine der folgenden Optionen. Stellen Sie sicher, dass der Name des von Ihnen erstellten Profils `custom-labels-access` lautet.
+ Von IAM verwaltete Benutzer — Folgen Sie den Anweisungen unter [Zu einer IAM-Rolle wechseln (AWS CLI](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-cli.html)). 
+ Personalidentität (Benutzer verwaltet von AWS IAM Identity Center) — Folgen Sie den Anweisungen unter [Konfiguration der zu verwendenden AWS-CLI AWS IAM Identity Center](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html). Für die Codebeispiele empfehlen wir die Verwendung einer integrierten Entwicklungsumgebung (IDE), die das AWS-Toolkit unterstützt und die Authentifizierung über das IAM Identity Center ermöglicht. Die Java-Beispiele finden Sie unter [Mit Java entwickeln](https://aws.amazon.com/developer/language/java/). Die Python-Beispiele finden Sie unter [Mit Python entwickeln](https://aws.amazon.com/developer/tools/#IDE_and_IDE_Toolkits). Weitere Informationen finden Sie unter [Anmeldeinformation für das IAM Identity Center](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html).

**Anmerkung**  
Sie können Code verwenden, um kurzfristige Anmeldeinformationen zu erhalten. Weitere Informationen finden Sie unter [Wechseln zu einer IAM-Rolle (AWS API)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_use_switch-role-api.html). Rufen Sie für IAM Identity Center die kurzfristigen Anmeldeinformationen für eine Rolle ab, indem Sie den Anweisungen unter [Abrufen von IAM-Rollenanmeldeinformationen für den CLI-Zugriff](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html) folgen. 

## Code in AWS Umgebungen ausführen
<a name="su-sdk-aws-environments"></a>

Sie sollten keine Benutzeranmeldedaten verwenden, um AWS SDK-Aufrufe in AWS Umgebungen zu signieren, wie z. B. Produktionscode, der in einer AWS Lambda Funktion ausgeführt wird. Stattdessen konfigurieren Sie eine Rolle, die die Berechtigungen definiert, die Ihr Code benötigt. Anschließend weisen Sie die Rolle der Umgebung zu, in der Ihr Code ausgeführt wird. Wie Sie die Rolle zuordnen und temporäre Anmeldeinformationen verfügbar machen, hängt von der Umgebung ab, in der Ihr Code ausgeführt wird:
+ AWS Lambda function — Verwenden Sie die temporären Anmeldeinformationen, die Lambda Ihrer Funktion automatisch zur Verfügung stellt, wenn sie die Ausführungsrolle der Lambda-Funktion übernimmt. Die Anmeldeinformationen sind in den Lambda-Umgebungsvariablen verfügbar. Sie müssen kein Profil angeben. Weitere Informationen finden Sie unter [ Lambda-Ausführungsrolle](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html).
+ Amazon EC2 — Verwenden Sie den Anbieter der Anmeldeinformation für den Amazon EC2 Instance-Metadatenendpunkt Der Anbieter generiert und aktualisiert automatisch Anmeldeinformationen für Sie mithilfe des Amazon EC2 *Instance-Profils*, das Sie der Amazon EC2-Instance anhängen. Weitere Informationen finden Sie unter [Verwenden einer IAM-Rolle zum Erteilen von Berechtigungen für Anwendungen, die auf Amazon-EC2-Instances ausgeführt werden](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)
+ Amazon Elastic Container Service — Verwenden Sie den Anbieter für Container-Anmeldeinformationen. Amazon ECS sendet und aktualisiert Anmeldeinformationen an einen Metadaten-Endpunkt. Eine von Ihnen angegebene *Aufgaben-IAM-Rolle* bietet eine Strategie für die Verwaltung der Anmeldeinformationen, die Ihre Anwendung verwendet. Weitere Informationen finden Sie unter [Interagieren mit AWS-Services](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html).

Weitere Informationen zu Anbietern von Anmeldeinformationen finden Sie unter [Standardisierte Anmeldeinformationsanbieter](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html).

# Einrichten von SDK-Berechtigungen
<a name="su-sdk-permissions"></a>

Um Amazon Rekognition Custom Labels SDK-Operationen verwenden zu können, benötigen Sie Zugriffsberechtigungen für die Amazon Rekognition Custom Labels API und den Amazon-S3-Bucket, der für das Modelltraining verwendet wird.

**Topics**
+ [

## Erteilen von SDK-Betriebsberechtigungen
](#su-grant-sdk-permissions)
+ [

## Aktualisierungen der Richtlinien für die Verwendung des AWS SDK
](#su-sdk-policy-update)
+ [

## Zuweisen von Berechtigungen
](#su-sdk-assign-permissions)

## Erteilen von SDK-Betriebsberechtigungen
<a name="su-grant-sdk-permissions"></a>

Es wird empfohlen, nur die Berechtigungen zu erteilen, die zum Ausführen einer Aufgabe erforderlich sind (geringste Berechtigungen). Um beispielsweise aufzurufen [DetectCustomLabels](https://docs.aws.amazon.com/rekognition/latest/APIReference/API_DetectCustomLabels.html), benötigen Sie eine Genehmigung zur Ausführung. `rekognition:DetectCustomLabels` Die Berechtigungen für einen Vorgang finden Sie in der [API-Referenz](https://docs.aws.amazon.com/rekognition/latest/APIReference/Welcome.html). 

Wenn Sie gerade erst mit einer Anwendung beginnen, wissen Sie möglicherweise nicht, welche spezifischen Berechtigungen Sie benötigen, sodass Sie mit umfassenderen Berechtigungen beginnen können. AWS verwaltete Richtlinien stellen Berechtigungen bereit, die Ihnen bei den ersten Schritten helfen. Sie können die `AmazonRekognitionCustomLabelsFullAccess` AWS verwaltete Richtlinie verwenden, um vollständigen Zugriff auf die Amazon Rekognition Custom Labels API zu erhalten. Weitere Informationen finden Sie unter [AWS-verwaltete Richtlinie: AmazonRekognitionCustomLabelsFullAccess](https://docs.aws.amazon.com/rekognition/latest/dg/security-iam-awsmanpol.html#security-iam-awsmanpol-custom-labels-full-access). Wenn Sie wissen, welche Berechtigungen Ihre Anwendung benötigt, können Sie die Berechtigungen weiter reduzieren, indem Sie vom Kunden verwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind. Weitere Informationen zu den vom Kunden verwalteten Richtlinien finden Sie unter [Vom Kunden verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies). 

Informationen zum Zuweisen von Berechtigungen finden Sie unter [Zuweisen von Berechtigungen](#su-sdk-assign-permissions).

## Aktualisierungen der Richtlinien für die Verwendung des AWS SDK
<a name="su-sdk-policy-update"></a>

Um das AWS SDK mit der neuesten Version von Amazon Rekognition Custom Labels zu verwenden, müssen Sie Amazon Rekognition Custom Labels keine Berechtigungen mehr erteilen, um auf den Amazon S3 S3-Bucket zuzugreifen, der Ihre Trainings- und Testbilder enthält. Wenn Sie zuvor Berechtigungen hinzugefügt haben, müssen Sie diese nicht entfernen. Wenn Sie möchten, entfernen Sie alle Richtlinien aus dem Bucket, in dem der Dienst für den Prinzipal `rekognition.amazonaws.com` ist. Beispiel:

```
"Principal": {
    "Service": "rekognition.amazonaws.com"
}
```

Weitere Informationen finden Sie unter [Verwenden von Bucket-Richtlinien](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html).

## Zuweisen von Berechtigungen
<a name="su-sdk-assign-permissions"></a>

Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu:
+ Benutzer und Gruppen in: AWS IAM Identity Center

  Erstellen Sie einen Berechtigungssatz. Befolgen Sie die Anweisungen unter [Erstellen eines Berechtigungssatzes](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) im *AWS IAM Identity Center -Benutzerhandbuch*.
+ Benutzer, die in IAM über einen Identitätsanbieter verwaltet werden:

  Erstellen Sie eine Rolle für den Identitätsverbund. Befolgen Sie die Anleitung unter [Eine Rolle für einen externen Identitätsanbieter (Verbund) erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*.
+ IAM-Benutzer:
  + Erstellen Sie eine Rolle, die Ihr Benutzer annehmen kann. Befolgen Sie die Anleitung unter [Eine Rolle für einen IAM-Benutzer erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.
  + (Nicht empfohlen) Weisen Sie einem Benutzer eine Richtlinie direkt zu oder fügen Sie einen Benutzer zu einer Benutzergruppe hinzu. Befolgen Sie die Anweisungen unter [Hinzufügen von Berechtigungen zu einem Benutzer (Konsole)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) im *IAM-Benutzerhandbuch*.

# Rufen Sie einen Amazon Rekognition Custom Labels-Vorgang auf
<a name="su-sdk-list-projects"></a>

Führen Sie den folgenden Code aus, um zu bestätigen, dass Sie Aufrufe an die Amazon Rekognition Custom Labels API tätigen können. Der Code listet die Projekte in Ihrem AWS Konto in der aktuellen AWS Region auf. Wenn Sie noch kein Projekt erstellt haben, ist die Antwort leer, bestätigt aber, dass Sie den `DescribeProjects`-Vorgang aufrufen können. 

Im Allgemeinen erfordert das Aufrufen einer Beispielfunktion einen AWS SDK Rekognition-Client und alle anderen erforderlichen Parameter. Der AWS SDK-Client ist in der Hauptfunktion ausgewiesen. 

Wenn der Code fehlschlägt, überprüfen Sie, ob der von Ihnen verwendete Benutzer über die richtigen Berechtigungen verfügt. Überprüfen Sie auch, welche AWS Region Sie verwenden, da Amazon Rekognition Custom Labels nicht in allen AWS Regionen verfügbar ist.

**So rufen Sie einen Amazon Rekognition Custom Labels-Vorgang auf**

1. Falls Sie dies noch nicht getan haben, installieren und konfigurieren Sie den AWS CLI und den. AWS SDKs Weitere Informationen finden Sie unter [Schritt 4: Richten Sie das und ein AWS CLI AWS SDKs](su-awscli-sdk.md).

1. Verwenden Sie den folgenden Beispielcode, um Ihre Projekte anzusehen.

------
#### [ CLI ]

   Verwenden Sie den `describe-projects`-Befehl, um die Projekte in Ihrem Konto aufzulisten.

   ```
   aws rekognition describe-projects \
   --profile custom-labels-access
   ```

------
#### [ Python ]

   ```
   # Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.
   # SPDX-License-Identifier: Apache-2.0
   
   """
   This example shows how to describe your Amazon Rekognition Custom Labels projects.
   If you haven't previously created a project in the current AWS Region,
   the response is an empty list, but does confirm that you can call an
   Amazon Rekognition Custom Labels operation.
   """
   from botocore.exceptions import ClientError
   import boto3
   
   def describe_projects(rekognition_client):
       """
       Lists information about the projects that are in in your AWS account
       and in the current AWS Region.
   
       : param rekognition_client: A Boto3 Rekognition client.
       """
       try:
           response = rekognition_client.describe_projects()
           for project in response["ProjectDescriptions"]:
               print("Status: " + project["Status"])
               print("ARN: " + project["ProjectArn"])
               print()
           print("Done!")
       except ClientError as err:
           print(f"Couldn't describe projects. \n{err}")
           raise
   
   
   def main():
       """
       Entrypoint for script.
       """
   
       session = boto3.Session(profile_name='custom-labels-access')
       rekognition_client = session.client("rekognition")
   
       describe_projects(rekognition_client)
   
   
   if __name__ == "__main__":
       main()
   ```

------
#### [ Java V2 ]

   ```
   /*
      Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.
      SPDX-License-Identifier: Apache-2.0
   */
   
   package com.example.rekognition;
   
   import java.util.ArrayList;
   import java.util.List;
   import java.util.logging.Level;
   import java.util.logging.Logger;
   
   import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
   import software.amazon.awssdk.regions.Region;
   import software.amazon.awssdk.services.rekognition.RekognitionClient;
   import software.amazon.awssdk.services.rekognition.model.DatasetMetadata;
   import software.amazon.awssdk.services.rekognition.model.DescribeProjectsRequest;
   import software.amazon.awssdk.services.rekognition.model.DescribeProjectsResponse;
   import software.amazon.awssdk.services.rekognition.model.ProjectDescription;
   import software.amazon.awssdk.services.rekognition.model.RekognitionException;
   
   public class Hello {
   
       public static final Logger logger = Logger.getLogger(Hello.class.getName());
   
       public static void describeMyProjects(RekognitionClient rekClient) {
   
           DescribeProjectsRequest descProjects = null;
   
           // If a single project name is supplied, build projectNames argument
   
           List<String> projectNames = new ArrayList<String>();
   
   
           descProjects = DescribeProjectsRequest.builder().build();
   
           // Display useful information for each project.
   
           DescribeProjectsResponse resp = rekClient.describeProjects(descProjects);
   
           for (ProjectDescription projectDescription : resp.projectDescriptions()) {
   
               System.out.println("ARN: " + projectDescription.projectArn());
               System.out.println("Status: " + projectDescription.statusAsString());
               if (projectDescription.hasDatasets()) {
                   for (DatasetMetadata datasetDescription : projectDescription.datasets()) {
                       System.out.println("\tdataset Type: " + datasetDescription.datasetTypeAsString());
                       System.out.println("\tdataset ARN: " + datasetDescription.datasetArn());
                       System.out.println("\tdataset Status: " + datasetDescription.statusAsString());
                   }
               }
               System.out.println();
           }
   
       }
   
       public static void main(String[] args) {
   
           try {
   
               // Get the Rekognition client
               RekognitionClient rekClient = RekognitionClient.builder()
                   .credentialsProvider(ProfileCredentialsProvider.create("custom-labels-access"))
                   .region(Region.US_WEST_2)
                   .build();
               
               // Describe projects
   
               describeMyProjects(rekClient);
   
               rekClient.close();
   
           } catch (RekognitionException rekError) {
               logger.log(Level.SEVERE, "Rekognition client error: {0}", rekError.getMessage());
               System.exit(1);
           }
   
       }
   
   }
   ```

------