翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Transcribe の脆弱性分析と管理
設定と IT コントロールは、 AWSとお客様の間の責任共有です。詳細については、AWS「 責任共有モデル
Amazon Transcribeおよびインターフェイス VPC エンドポイント (AWS PrivateLink)
VPC と の間にプライベート接続を確立するには、インターフェイス VPC エンドポイントAmazon Transcribeを作成します。インターフェイスエンドポイントは、インターネットゲートウェイAWS PrivateLink
各インターフェイスエンドポイントは、サブネット内の 1 つ、または複数の Elastic Network Interface によって表されます。
詳細については、「Amazon VPC ユーザーガイド」の「インターフェイス VPC エンドポイント (AWS PrivateLink)」を参照してください。
Amazon TranscribeVPC エンドポイントに関する考慮事項
のインターフェイス VPC エンドポイントを設定する前にAmazon Transcribe、Amazon VPC「 ユーザーガイド」の「インターフェイスエンドポイントのプロパティと制限」を確認してください。
Amazon Transcribeは、VPC からのすべての API アクションの呼び出しをサポートしています。
Amazon Transcribe のインターフェイス VPC エンドポイントの作成
AWS マネジメントコンソールまたは を使用して、Amazon Transcribeサービスの VPC Amazon VPCエンドポイントを作成できますAWS CLI。詳細については、「Amazon VPC ユーザーガイド」の「インターフェイスエンドポイントの作成」を参照してください。
でバッチ文字起こしを行う場合はAmazon Transcribe、次のサービス名を使用して VPC エンドポイントを作成します。
-
com.amazonaws.
us-west-2.transcribe
で文字起こしをストリーミングするにはAmazon Transcribe、次のサービス名を使用して VPC エンドポイントを作成します。
-
com.amazonaws.
us-west-2.transcribestreaming
エンドポイントのプライベート DNS を有効にすると、 などの のデフォルト DNS 名Amazon Transcribeを使用して AWS リージョンに API リクエストを行うことができますtranscribestreaming.us-east-2.amazonaws.com。
詳細については、「Amazon VPC ユーザーガイド」の「インターフェイスエンドポイントを介したサービスへアクセスする」を参照してください。
の VPC エンドポイントポリシーの作成Amazon Transcribe
ストリーミングサービスまたはバッチ文字起こしサービスへのアクセスを制御するエンドポイントポリシーを VPC エンドポイントにアタッチできますAmazon Transcribe。このポリシーでは、以下の情報を指定します。
-
アクションを実行できるプリンシパル。
-
実行可能なアクション。
-
アクションを実行できるリソース。
詳細については、Amazon VPC ユーザーガイドの「VPC エンドポイントによるサービスのアクセスコントロール」を参照してください。
例: Amazon Transcribeバッチ文字起こしアクションの VPC エンドポイントポリシー
以下は、Amazon Transcribe でバッチ文字起こしを行うためのエンドポイントポリシーの例です。エンドポイントにアタッチされると、このポリシーは、すべてのリソースですべてのプリンシパルに、リストされている Amazon Transcribe アクションへのアクセス権を付与します。
{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "transcribe:StartTranscriptionJob", "transcribe:ListTranscriptionJobs" ], "Resource":"*" } ] }
例: 文字起こしアクションをAmazon Transcribeストリーミングするための VPC エンドポイントポリシー
以下は、Amazon Transcribe でストリーミング文字起こしを行うためのエンドポイントポリシーの例です。エンドポイントにアタッチされると、このポリシーは、すべてのリソースですべてのプリンシパルに、リストされている Amazon Transcribe アクションへのアクセス権を付与します。
{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "transcribe:StartStreamTranscription", "transcribe:StartStreamTranscriptionWebsocket" ], "Resource":"*" } ] }
共有サブネット
自分と共有されているサブネットで VPC エンドポイントを作成、説明、変更、または削除することはできません。ただし、VPC エンドポイントを共有するサブネットで使用することはできます。VPC 共有の詳細については、「 Amazon Virtual Private Cloudガイド」の「他のアカウントと VPC を共有する」を参照してください。