

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 4: Amazon Rekognition コンソールの使用開始
<a name="getting-started-console"></a>

Amazon Rekognition コンソールでは、Rekognition Custom Labels とカスタムモデレーション機能に関連するリソースを管理できます。Rekognition の他の機能については、デモのみが提供されます。

このセクションでは、物体とシーンの検出、顔の分析、イメージ間での顔の比較など、Amazon Rekognition の一部の機能について使用方法を示します。詳細については、「[Amazon Rekognition の仕組み](how-it-works.md)」を参照してください。Amazon Rekognition API または を使用して AWS CLI 、オブジェクトやシーンの検出、顔の検出、顔の比較と検索を行うこともできます。詳細については、「[ステップ 3: AWS CLI と AWS SDK API の使用を開始する](get-started-exercise.md)」を参照してください。

このセクションでは、Rekognition コンソール を使用して Amazon CloudWatch のメトリクスの集計を確認する方法についても説明します。

**Topics**
+ [コンソールのアクセス権限のセットアップ](#rekognition-console-permissions)
+ [演習 1: 物体とシーンを検出する (コンソール)](detect-labels-console.md)
+ [演習 2: イメージ内の顔を分析する (コンソール)](detect-faces-console.md)
+ [演習 3: イメージ内の顔を比較する (コンソール)](compare-faces-console.md)
+ [演習 4: 集計メトリクスを参照する (コンソール)](aggregated-metrics.md)

![Amazon Rekognition 深層学習ベースの画像分析の製品ページ。[デモを試す] と [SDK をダウンロード] ボタンがある。](http://docs.aws.amazon.com/ja_jp/rekognition/latest/dg/images/amazon-rekognition-start-page.png)


## コンソールのアクセス権限のセットアップ
<a name="rekognition-console-permissions"></a>

 Rekognition のコンソールを使用するには、コンソールにアクセスするロールまたはアカウントに適したアクセス権限が必要です。オペレーションによっては、オペレーション中に処理するファイルを保存するための Amazon S3 バケットが、Rekognition によって自動作成されます。トレーニングファイルをこのコンソールバケット以外のバケットに保存する場合は、追加のアクセス権限が必要になります。

### コンソールへのアクセスを許可する
<a name="rekognition-console-permissions-access"></a>

 Rekognition のコンソールを使用するときは、以下のような IAM ポリシーを使用します。このポリシーは Amazon S3 と Rekognition のコンソールを対象としています。アクセス権限の割り当てに関する詳細は、以下の「アクセス権限の割り当て」を参照してください。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RekognitionFullAccess",
            "Effect": "Allow",
            "Action": [
                "rekognition:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketSearchAccess",
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketFirstUseSetupAccess",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketVersioning",
                "s3:PutLifecycleConfiguration",
                "s3:PutEncryptionConfiguration",
                "s3:PutBucketPublicAccessBlock",
                "s3:PutBucketCors",
                "s3:GetBucketCors"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketAccess",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetBucketLocation",
                "s3:GetBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*"
        },
        {
            "Sid": "RekognitionConsoleS3ObjectAccess",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:DeleteObject",
                "s3:GetObjectAcl",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*/*"
        },
        {
            "Sid": "RekognitionConsoleManifestAccess",
            "Effect": "Allow",
            "Action": [
                "groundtruthlabeling:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleTagSelectorAccess",
            "Effect": "Allow",
            "Action": [
                "tag:GetTagKeys",
                "tag:GetTagValues"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleKmsKeySelectorAccess",
            "Effect": "Allow",
            "Action": [
                "kms:ListAliases"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### 外部の Amazon S3 バケットへのアクセス
<a name="rekognition-console-permissions-s3"></a>

 新しい AWS リージョンで初めて Rekognition コンソールを開くと、Rekognition はプロジェクトファイルの保存に使用されるバケット (コンソールバケット) を作成します。あるいは、自分の Amazon S3 バケット (外部バケット) を使用してイメージまたはマニフェストファイルをコンソールにアップロードすることもできます。外部バケットを使用するには、前のポリシーに以下のポリシーブロックを追加します。

```
{
            "Sid": "s3ExternalBucketPolicies",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:GetObjectTagging",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::{{amzn-s3-demo-bucket}}*"
            ]
}
```

### 権限の割り当て
<a name="rekognition-console-permissions-assigning"></a>

アクセスを提供するには、ユーザー、グループ、またはロールにアクセス許可を追加します。
+ AWS IAM アイデンティティセンター (AWS Single Sign-On の後継サービス) のユーザーとグループ:

  アクセス許可セットを作成します。「*AWS IAM アイデンティティセンター (successor to AWS Single Sign-On) ユーザーガイド*」の「[Create a permission set](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html)」の指示に従います。
+ IAM 内で、ID プロバイダーによって管理されているユーザー:

  ID フェデレーションのロールを作成します。詳細については、「*IAM ユーザーガイド*」の「[サードパーティー ID プロバイダー (フェデレーション) 用のロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html)」を参照してください。
+ IAM ユーザー:
  + ユーザーが担当できるロールを作成します。手順については、*IAM ユーザーガイド* の「[IAM ユーザー用ロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)」を参照してください。
  + (お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加する。*IAM ユーザーガイド* の [ユーザー (コンソール) へのアクセス許可の追加](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) の指示に従います。