AWS HealthScribe ストリーミング - Amazon Transcribe

AWS HealthScribe ストリーミング

AWS HealthScribe ストリーミングを使用すると、医療会話をリアルタイムで文字起こしできます。AWSHealthScribe ストリーミングは、1 つのチャネルでオーディオストリームを受け入れ、もう一方のチャネルでオーディオ文字起こしを提供するリアルタイム HTTP2 ベースの双方向サービスです。ストリーミングが完了すると、AWS HealthScribe はストリーミングされたコンテンツを分析し、文字起こし JSON ファイルと臨床ノート JSON ファイルを生成します。

ストリーミングを開始するには、StartMedicalScribeStream API オペレーションを使用します。この API は、オーディオイベントのストリーミングに使用する HTTP2 ベースの双方向チャネルを開始します。

ストリームを開始するときは、まず MedicalScribeConfigurationEvent でストリーム設定を指定します。このイベントには、チャネル定義、暗号化設定、および集約されたトランスクリプトや臨床メモ生成の出力設定などのストリーム後分析設定が含まれます。

オーディオのストリーミングを開始したら、次のようにストリーミングを管理します。

  • 完了したら、ストリーム後分析で結果の処理を開始するには、MedicalScribeSessionControlEventTypeEND_OF_SESSION として送信し、AWS HealthScribe が分析を開始します。

  • ストリーミングを一時停止するには、MedicalScribeSessionControlEvent を送信せずに入力ストリームを完了します。

  • 一時停止したストリームを再開するには、StartMedicalScribeStream API オペレーションを使用して同じ SessionId を指定します。これは、最初にストリーミングを開始したときに使用した SessionId です。

ガイドラインと要件

AWS HealthScribe ストリーミングのガイドラインと要件は次のとおりです。

  • オーディオイベントを送信する前に、まず MedicalScribeConfigurationEvent でストリーミング設定を指定する必要があります。

  • ストリーム後分析を実行するには、MedicalScribeConfigurationEventResourceAccessRoleArn に正しいアクセス許可が必要です。詳細については、「ResourceAccessRoleArn ロールのアクセス許可」を参照してください。

  • セッションは、最初のストリーム作成から 5 時間以内に何度でも再開できます。

  • すべてのストリーミングリクエストで、セッション中に最長 2 時間のオーディオをストリーミングできます。

  • AWS HealthScribe は、デフォルトで暗号化を提供し、Amazon S3 マネージドキーを使用して保管中のお客様の機密データを保護します。ストリームを開始するときに、2 番目の暗号化レイヤーの AWS KMS キーを指定できます。ResourceAccessRoleArn に AWS KMS キーを使用するアクセス権限が必要です。詳細については、「AWS HealthScribe の保管中のデータ暗号化」を参照してください。

  • SDKs for Python (Boto3) と SDK for PHP を除き、AWS SDK で AWS HealthScribe ストリーミングを使用できます。

  • ストリーミングを終了した後に LimitExceededException 例外が発生した場合は、セッションを再起動しても、ストリーム後分析を生成できます。ストリーミングを再起動するには、StartMedicalScribeStream API を使用し、同じ SessionID を使用します。次に、MedicalScribeSessionControlEventEND_OF_SESSIONType として送信し、AWS HealthScribe が分析を開始します。

ResourceAccessRoleArn ロールのアクセス許可

ストリーム後分析を実行するには、MedicalScribeConfigurationEventResourceAccessRoleArn が Amazon S3 出力バケットにアクセスできる必要があります。また、指定した場合は AWS KMS キーにアクセスできる必要があります。また、ロールの信頼ポリシーは、transcribe.streaming.amazonaws.com サービスがロールを引き受けるアクセス許可を付与する必要があります。

次の IAM ポリシー例は、Amazon S3 バケットアクセス許可と AWS KMS キーアクセス許可を付与します。詳細については、「AWS HealthScribe の保管中のデータ暗号化」を参照してください。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "kms:DescribeKey", "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey*" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "Effect": "Allow" } ] }

以下に示しているのは、信頼ポリシーの例です。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "transcribe.streaming.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }