Configuration des AutoUpdate autorisations - Amazon Rekognition

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration des AutoUpdate autorisations

Rekognition prend en charge AutoUpdate cette fonctionnalité pour les adaptateurs personnalisés. Cela signifie que le recyclage automatique fait de son mieux lorsque le AutoUpdate drapeau est ACTIVÉ sur un projet. Ces mises à jour automatiques nécessitent l'autorisation d'accéder à vos Training/Testing ensembles de données et la AWS KMS clé avec laquelle vous formerez votre adaptateur client. Vous pouvez fournir ces autorisations en suivant les étapes ci-dessous.

Autorisations pour le compartiment Amazon S3

Par défaut, tous les objets et les compartiments Amazon S3 sont privés. Seul le propriétaire de la ressource, le AWS compte qui a créé le compartiment, peut accéder au compartiment et aux objets qu'il contient. Le propriétaire de la ressource peut toutefois accorder des autorisations d’accès à d’autres ressources et à d’autres utilisateurs en créant une politique de compartiment.

Si vous souhaitez créer ou modifier un compartiment Amazon S3 à utiliser comme source de jeux de données d’entrée et comme destination des résultats d’entraînement dans le cadre d’une formation d’adaptation personnalisée, vous devez modifier davantage la politique de compartiment. Pour lire ou écrire dans un compartiment Amazon S3, Rekognition doit disposer des autorisations suivantes.

Politique Amazon S3 requise pour Rekognition

La Rekognition nécessite une politique d’autorisation comportant les attributs suivants :

  • ID d’instruction (Sid)

  • Nom du compartiment

  • Nom du principal de service pour Rekognition.

  • Ressources requises pour Rekognition, compartiment et ensemble de son contenu

  • Actions requises devant être effectuées par Rekognition.

La politique suivante autorise Rekognition à accéder à un compartiment Amazon S3 lors du recyclage automatique.

{ "Statement": [ { "Effect": "Allow", "Sid": "AllowRekognitionAutoUpdateActions", "Principal": { "Service": "rekognition.amazonaws.com" }, "Action": [ "s3:ListBucket", "s3:GetObject", "s3:PutObject", "s3:HeadObject", "s3:HeadBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }

Vous pouvez suivre ce guide pour ajouter la politique de compartiment ci-dessus à votre compartiment S3.

Pour plus d’informations sur les politiques relatives aux compartiments, cliquez ici.

AWS KMS Autorisations clés

Rekognition vous permet de fournir un adaptateur personnalisé en KmsKeyId option lors de l'entraînement. Lorsqu’elle est fournie, Rekognition utilise cette clé pour chiffrer les images d’entraînement et de test copiées dans le service pour l’entraînement des modèles. La clé est également utilisée pour chiffrer les résultats d'entraînement et les fichiers manifestes écrits dans le compartiment Amazon S3 de sortie (OutputConfig).

Si vous choisissez de fournir une clé KMS comme entrée pour votre formation d’adaptateur personnalisée (c’est-à-dire Rekognition:CreateProjectVersion), vous devez modifier davantage la stratégie de clé KMS afin de permettre au principal du service de Rekognition d’utiliser cette clé pour un recyclage automatique à l’avenir. Rekognition doit disposer des autorisations suivantes.

Politique clé en matière de AWS KMS rekognition

Amazon Rekognition nécessite une politique d’autorisation comportant les attributs suivants :

  • ID d’instruction (Sid)

  • Nom du principal de service pour Amazon Rekognition.

  • Actions requises qu’Amazon Rekognition doit effectuer.

La stratégie de clé suivante permet à Amazon Rekognition d’accéder à une clé Amazon KMS lors du recyclage automatique :

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "KeyPermissions", "Effect": "Allow", "Principal": { "Service": "rekognition.amazonaws.com" }, "Action": [ "kms:DescribeKey", "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*" } ] }

Vous pouvez suivre ce guide pour ajouter la AWS KMS politique ci-dessus à votre AWS KMS clé.

Pour plus d'informations sur les AWS KMS politiques, cliquez ici.