Impostazione delle AutoUpdate autorizzazioni - Amazon Rekognition

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Impostazione delle AutoUpdate autorizzazioni

Rekognition supporta AutoUpdate la funzionalità per adattatori personalizzati. Ciò significa che la riqualificazione automatizzata viene data la massima priorità quando AutoUpdate Flag è ABILITATO su un progetto. Questi aggiornamenti automatici richiedono l'autorizzazione ad accedere ai Training/Testing set di dati e alla AWS KMS chiave con cui addestrare l'adattatore del cliente. Puoi fornire queste autorizzazioni seguendo la procedura seguente.

Autorizzazioni Bucket Amazon S3

Per impostazione predefinita, tutti gli oggetti e i bucket Amazon S3 sono privati. Solo il proprietario della risorsa, l' AWS account che ha creato il bucket, può accedere al bucket e a tutti gli oggetti in esso contenuti. Tuttavia, il proprietario della risorsa può concedere le autorizzazioni di accesso ad altre risorse e ad altri utenti mediante una policy di bucket.

Se desideri creare o modificare un bucket Amazon S3 da utilizzare come fonte di set di dati di input e destinazione dei risultati di addestramento in un corso di addestramento dell'adattatore personalizzato, devi modificare ulteriormente la policy del bucket. Per leggere o scrivere in un bucket Amazon S3, Rekognition deve disporre delle seguenti autorizzazioni.

Rekognition ha richiesto la policy Amazon S3

Rekognition richiede una politica di autorizzazione con i seguenti attributi:

  • Statement ID SID

  • Nome del bucket

  • Nome principale del servizio per Rekognition.

  • Le risorse necessarie per Rekognition, il bucket e tutto il suo contenuto

  • Le azioni necessarie che Rekognition deve intraprendere.

La seguente policy consente a Rekognition di accedere a un bucket Amazon S3 durante la riqualificazione automatica.

{ "Statement": [ { "Effect": "Allow", "Sid": "AllowRekognitionAutoUpdateActions", "Principal": { "Service": "rekognition.amazonaws.com" }, "Action": [ "s3:ListBucket", "s3:GetObject", "s3:PutObject", "s3:HeadObject", "s3:HeadBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }

Puoi seguire questa guida per aggiungere la policy sui bucket di cui sopra al tuo bucket S3.

Puoi trovare ulteriori informazioni sulle policy relative ai bucket qui.

AWS KMS Autorizzazioni chiave

Rekognition ti consente di fornire un adattatore personalizzato KmsKeyId opzionale durante l'allenamento. Se fornita, Rekognition utilizza questa chiave per crittografare le immagini di addestramento e test copiate nel servizio per l'addestramento dei modelli. La chiave viene anche utilizzata per crittografare i risultati della formazione e i file manifest scritti nel OutputConfig bucket di output Amazon S3 ().

Se scegli di fornire una chiave KMS come input per il corso di addestramento personalizzato per gli adattatori (ad esempio Rekognition:CreateProjectVersion), devi modificare ulteriormente la policy della chiave KMS per consentire al principale del servizio Rekognition di utilizzare questa chiave per la riqualificazione automatica in futuro. Rekognition deve disporre delle seguenti autorizzazioni.

Politica chiave di Rekognition Required AWS KMS

Amazon Rekognition richiede una politica di autorizzazione con i seguenti attributi:

  • Statement ID SID

  • Nome principale del servizio per Amazon Rekognition.

  • Le azioni necessarie che Amazon Rekognition deve intraprendere.

La seguente policy della chiave consente ad Amazon Rekognition di accedere a una chiave Amazon KMS durante la riqualificazione automatica:

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "KeyPermissions", "Effect": "Allow", "Principal": { "Service": "rekognition.amazonaws.com" }, "Action": [ "kms:DescribeKey", "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*" } ] }

Puoi seguire questa guida per aggiungere la AWS KMS politica di cui sopra alla tua chiave. AWS KMS

Puoi trovare ulteriori informazioni sulle AWS KMS politiche qui.