プログラマチックアクセス権を付与する - Rekognition

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

プログラマチックアクセス権を付与する

このガイドの AWS CLIおよび コード例は、ローカルコンピュータまたは Amazon Elastic Compute Cloud インスタンスなどの他のAWS環境で実行できます。例を実行するには、例が使用する AWSSDK オペレーションへのアクセスを許可する必要があります。

ローカルコンピュータでのコードの実行

ローカルコンピュータでコードを実行するには、短期間の認証情報を使用して AWSSDK オペレーションへのアクセス権をユーザーに付与することをお勧めします。ローカルコンピュータでの AWS CLIおよび コード例の実行に関する具体的な情報については、「」を参照してくださいローカルコンピュータでのプロファイルの使用

ユーザーが のAWS外部で を操作する場合は、プログラムによるアクセスが必要ですAWS マネジメントコンソール。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なりますAWS。

ユーザーにプログラムによるアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラムによるアクセス権を必要とするユーザー 目的 方法
IAM (推奨) コンソール認証情報を一時的な認証情報として使用してAWS CLI、、AWSSDKs、または AWSAPIs。

使用するインターフェイスの指示に従ってください。

ワークフォースアイデンティティ

(IAM アイデンティティセンターで管理されているユーザー)

一時的な認証情報を使用してAWS CLI、、AWSSDKs、または AWSAPIs。

使用するインターフェイスの指示に従ってください。

IAM 一時的な認証情報を使用してAWS CLI、、AWSSDKs、または AWSAPIs。 「IAM ユーザーガイド」の「 AWSリソースでの一時的な認証情報の使用」の手順に従います。
IAM

(非推奨)

長期認証情報を使用して、AWS CLI、AWSSDKs、または AWSAPIs。

使用するインターフェイスの指示に従ってください。

ローカルコンピュータでのプロファイルの使用

このガイドの AWS CLIおよび コード例は、 で作成した短期認証情報を使用して実行できますローカルコンピュータでのコードの実行。認証情報や他の設定情報を取得するため、たとえばサンプルでは custom-labels-access という名前のプロファイルを使用しています:

session = boto3.Session(profile_name='custom-labels-access') rekognition_client = session.client("rekognition")

プロファイルが表すユーザーには、Amazon Rekognition Custom Labels SDK オペレーションおよび例で必要なその他の AWSSDK オペレーションを呼び出すアクセス許可が必要です。詳細については、「SDK アクセス許可の設定」を参照してください。権限を割り当てるには、「SDK アクセス許可の設定」を参照してください。

AWS CLIおよび コード例で動作するプロファイルを作成するには、次のいずれかを選択します。作成するプロファイルの名前が custom-labels-access であることを確かめてください。

注記

コードを使用して、短期間の認証情報を取得できます。詳細については「IAM ロール (AWS API) の切り替え」を参照してください。IAM Identity Center の場合は、「Getting IAM role credentials for CLI access」にある手順に従って、ロールの短期間の認証情報を取得します。

AWS環境でのコードの実行

AWS Lambda関数で実行されている本番コードなどのAWS環境で、ユーザー認証情報を使用して AWSSDK コールに署名しないでください。代わりに、コードに必要なアクセス権限を定義するロールを設定します。次に、コードを実行する環境にそのロールをアタッチします。ロールをアタッチして一時的な認証情報を利用できるようにする方法は、コードを実行する環境によって異なります。

  • AWS Lambda関数 — Lambda 関数の実行ロールを引き受けるときに Lambda が自動的に関数に提供する一時的な認証情報を使用します。認証情報は Lambda の環境変数で使用できます。プロファイルを指定する必要はありません。詳細については、「Lambda 実行ロール」を参照してください。

  • Amazon EC2 - Amazon EC2 のインスタンスメタデータエンドポイント認証情報プロバイダーを使用します。このプロバイダーは、Amazon EC2 インスタンスにアタッチされた Amazon EC2 インスタンスプロファイルを使用して、認証情報を自動的に生成して更新します。詳細については、「Amazon EC2 インスタンスで実行されるアプリケーションに IAM ロールを使用してアクセス許可を付与する」を参照してください。

  • Amazon Elastic Container Service - コンテナ認証情報プロバイダーを使用します。Amazon ECS は認証情報をメタデータエンドポイントに送信して更新します。指定するタスク IAM ロールは、アプリケーションが使用する認証情報を管理するための戦略を提供します。詳細については、「Interact with AWS services」を参照してください。

認証情報プロバイダーの詳細については、「標準認証情報プロバイダー」を参照してください。