

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Rekognition 시작
<a name="getting-started"></a>

이 섹션에서는 Amazon Rekognition 사용 시작과 관련된 주제를 다룹니다. Amazon Rekognition을 처음 사용하는 경우, 먼저 [Amazon Rekognition 작동 방식](how-it-works.md)에 나와 있는 개념과 용어를 검토하는 것이 좋습니다.

Rekognition을 사용하려면 먼저 AWS 계정을 생성하고 AWS 계정 ID를 얻어야 합니다. 또한 Amazon Rekognition 시스템에서 리소스에 액세스하는 데 필요한 권한이 있는지 확인할 수 있도록 사용자를 생성해야 합니다.

계정을 생성한 후 및 AWS CLI SDK를 AWS 설치하고 구성해야 합니다. SDKs AWS CLI 를 사용하면 명령줄을 통해 Amazon Rekognition 및 기타 서비스와 상호 작용할 수 있고, AWS SDKs를 사용하면 Java 및 Python과 같은 프로그래밍 언어를 사용하여 Amazon Rekognition과 상호 작용할 수 있습니다.

 AWS CLI 및 AWS SDKs를 설정한 후에는 두 가지를 모두 사용하는 방법의 몇 가지 예를 살펴볼 수 있습니다. 또한 콘솔을 사용하여 Amazon Rekognition과 상호 작용하는 방법에 대한 몇 가지 예를 볼 수 있습니다.

Amazon Rekognition 콘솔을 통해 대량 분석 및 사용자 지정 조절 워크플로를 사용할 수 있습니다. 이러한 기능 외에도 콘솔을 사용하여 다양한 Amazon Rekognition 기능을 시연할 수도 있습니다. Amazon Rekognition 기능을 최대한 활용하려면 API를 사용해야 합니다.

**Topics**
+ [1단계: AWS 계정 설정 및 사용자 생성](setting-up.md)
+ [2단계: AWS CLI 및 AWS SDKs 설정](setup-awscli-sdk.md)
+ [3단계: AWS CLI 및 AWS SDK API 사용 시작하기](get-started-exercise.md)
+ [4단계: Amazon Rekognition 콘솔을 사용하여 시작](getting-started-console.md)

# 1단계: AWS 계정 설정 및 사용자 생성
<a name="setting-up"></a>

Amazon Rekognition을 처음 사용하기 전에 다음 작업을 완료해야 합니다.

1.  AWS 계정에 가입합니다.

1. 사용자를 생성합니다.

개발자 안내서의 이 섹션에서는 AWS 계정과 사용자를 생성하는 이유와 방법을 설명합니다.

**Topics**
+ [AWS 계정 및 사용자 생성](#setting-up-iam)

## AWS 계정 및 사용자 생성
<a name="setting-up-iam"></a>

**AWS 계정**

Amazon Web Services(AWS)에 가입하면 Amazon Rekognition을 포함해 AWS의 모든 서비스에 AWS 계정이 자동으로 등록됩니다. 사용한 서비스에 대해서만 청구됩니다.

Amazon Rekognition에서는 사용한 리소스에 대해서만 비용을 지불합니다.

신규 AWS 고객인 경우 Amazon Rekognition을 무료로 시작할 수 있습니다. 자세한 내용은 [AWS 프리 티어](https://aws.amazon.com/free/)를 참조하십시오.

계정 생성 지침은 다음 [에 가입 AWS 계정](#sign-up-for-aws) 섹션을 참조하세요.

이미 AWS 계정이 있는 경우 계정 설정을 건너뛰고 관리 사용자를 생성합니다.

**Users**

Amazon Rekognition과 같은 AWS 서비스를 사용하려면 액세스할 때 보안 인증 정보를 제공해야 합니다. 이를 통해 서비스가 소유한 리소스에 액세스할 수 있는 권한이 있는지를 확인합니다.

콘솔을 사용하려면 암호가 필요한 동안 AWS 계정에 대한 액세스 키를 생성하여 AWS CLI 또는 APIs에 액세스할 수 있습니다. 그러나 AWS 계정 루트 사용자의 자격 증명을 사용하여 AWS에 액세스하는 것은 권장되지 않습니다. 대신 AWS Identity and Access Management (IAM)을 사용하여 관리 사용자를 생성하는 것이 좋습니다.

그러면 특별 URL과 해당 관리자의 보안 인증 정보를 사용하여 AWS에 액세스할 수 있습니다.

AWS에 가입했지만 아직 사용자를 생성하지 않았다면, IAM 콘솔을 사용하여 사용자를 생성할 수 있습니다. 관리자 생성 방법에 대한 지침은 다음 [관리자 액세스 권한이 있는 사용자 생성](#create-an-admin) 섹션을 참조하세요.



### 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

### 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*[의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요.

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

# 2단계: AWS CLI 및 AWS SDKs 설정
<a name="setup-awscli-sdk"></a>

**Topics**
+ [프로그래밍 방식 액세스 권한 부여](sdk-programmatic-access.md)
+ [AWS SDK에서 Rekognition 사용](sdk-general-information-section.md)

다음 단계에서는이 설명서의 예제에서 사용하는 AWS Command Line Interface (AWS CLI) 및 AWS SDKs를 설치하는 방법을 보여줍니다. AWS SDK 호출을 인증하는 방법에는 여러 가지가 있습니다. 이 가이드의 예제에서는 AWS CLI 명령 및 AWS SDK API 작업을 호출하기 위해 기본 자격 증명 프로파일을 사용하고 있다고 가정합니다.

사용 가능한 AWS 리전 목록은의 [리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html)를 참조하세요*Amazon Web Services 일반 참조*.

단계에 따라 AWS SDKs를 다운로드하고 구성합니다.

**AWS CLI 및 AWS SDKs를 설정하려면**

1. 및 사용하려는 AWS SDKs를 다운로드[AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install)하여 설치합니다. 이 가이드에서는 Java AWS CLI, Python, Ruby, Node.js, PHP, .NET 및 JavaScript에 대한 예제를 제공합니다. SDK 설치 AWS SDKs. [https://aws.amazon.com/tools/](https://aws.amazon.com/tools/) 

1. [AWS 계정 및 사용자 생성](setting-up.md#setting-up-iam)에서 만든 사용자의 액세스 키를 만듭니다.

   1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

   1. 탐색 창에서 **사용자**를 선택합니다.

   1. [AWS 계정 및 사용자 생성](setting-up.md#setting-up-iam)에서 만든 사용자의 이름을 선택합니다.

   1. **Security credentials(보안 자격 증명)** 탭을 선택합니다.

   1. **액세스 키 생성**을 선택합니다. 그런 다음 **.csv 파일 다운로드**를 선택하여 액세스 키 ID 및 보안 액세스 키를 컴퓨터에 CSV 파일로 저장합니다. 안전한 위치에 파일을 저장합니다. 이 대화 상자를 닫은 후에는 비밀 액세스 키에 다시 액세스할 수 없습니다. CSV 파일을 다운로드한 후 [**Close**]를 클릭합니다.

1. 를 설치한 경우 명령 프롬프트에를 입력하여 대부분의SDK에 대한 자격 증명과 리전을 구성할 AWS CLI수 있습니다. [AWS SDKs `aws configure`](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html) 그렇지 않은 경우 다음 지침을 따릅니다.

1. 컴퓨터에서 홈 디렉터리를 탐색하고 `.aws` 디렉터리를 생성합니다. Linux 또는 macOS 같은 Unix 기반 시스템의 경우 이 디렉터리의 위치는 다음과 같습니다.

   ```
   ~/.aws
   ```

   Windows에서 이 디렉터리의 위치는 다음과 같습니다.

   ```
   %HOMEPATH%\.aws
   ```

1. `.aws` 디렉터리에서 `credentials`라는 파일을 새로 생성합니다.

1. 2단계에서 만든 자격 증명 CSV 파일을 열어서 다음 형식을 사용하는 `credentials` 파일로 내용을 복사합니다.

   ```
   [default]
   aws_access_key_id = your_access_key_id
   aws_secret_access_key = your_secret_access_key
   ```

   *your\$1access\$1key\$1id* 및 *your\$1secret\$1access\$1key*를 사용자의 액세스 키 ID와 비밀 액세스 키로 대체합니다.

1. `Credentials` 파일을 저장하고 CSV 파일을 삭제합니다.

1. `.aws` 디렉터리에서 `config`라는 파일을 새로 생성합니다.

1. `config` 파일을 열고 리전을 다음 형식으로 입력합니다.

   ```
   [default]
   region = your_aws_region
   ```

   *your\$1aws\$1region*을 원하는 AWS 리전(예를 들어 `us-west-2`)으로 대체합니다.
**참고**  
리전을 선택하지 않으면 기본적으로 us-east-1이 사용됩니다.

1. `config` 파일을 저장합니다.

# 프로그래밍 방식 액세스 권한 부여
<a name="sdk-programmatic-access"></a>

이 가이드의 AWS CLI 및 코드 예제는 로컬 컴퓨터 또는 Amazon Elastic Compute Cloud 인스턴스와 같은 기타 AWS 환경에서 실행할 수 있습니다. 예제를 실행하려면 예제에서 사용하는 AWS SDK 작업에 대한 액세스 권한을 부여해야 합니다.

**Topics**
+ [로컬 컴퓨터에서 코드 실행](#programmatic-access-general)
+ [AWS 환경에서 코드 실행](#sdk-aws-environments)

## 로컬 컴퓨터에서 코드 실행
<a name="programmatic-access-general"></a>

로컬 컴퓨터에서 코드를 실행하려면 단기 자격 증명을 사용하여 사용자에게 AWS SDK 작업에 대한 액세스 권한을 부여하는 것이 좋습니다. 로컬 컴퓨터에서 AWS CLI 및 코드 예제를 실행하는 방법에 대한 자세한 내용은 섹션을 참조하세요[로컬 컴퓨터에서 프로필 사용](#programmatic-access-rek-examples).

사용자는 AWS 외부에서와 상호 작용하려는 경우 프로그래밍 방식의 액세스가 필요합니다 AWS Management Console. 프로그래밍 방식 액세스를 부여하는 방법은에 액세스하는 사용자 유형에 따라 다릅니다 AWS.

사용자에게 프로그래밍 방식 액세스 권한을 부여하려면 다음 옵션 중 하나를 선택합니다.


****  

| 프로그래밍 방식 액세스가 필요한 사용자 | 목적 | 방법 | 
| --- | --- | --- | 
| IAM | (권장) 콘솔 자격 증명을 임시 자격 증명으로 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/rekognition/latest/dg/sdk-programmatic-access.html)  | 
|  작업 인력 ID (IAM Identity Center에서 관리되는 사용자)  | 임시 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/rekognition/latest/dg/sdk-programmatic-access.html)  | 
| IAM | 임시 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. | IAM 사용 설명서의 [AWS 리소스에서 임시 자격 증명 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)의 지침을 따릅니다. | 
| IAM | (권장되지 않음)장기 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/rekognition/latest/dg/sdk-programmatic-access.html)  | 

### 로컬 컴퓨터에서 프로필 사용
<a name="programmatic-access-rek-examples"></a>

에서 생성한 단기 자격 증명을 사용하여이 가이드의 AWS CLI 및 코드 예제를 실행할 수 있습니다[로컬 컴퓨터에서 코드 실행](#programmatic-access-general). 보안 인증 정보 및 기타 설정 정보를 가져오려면, 예제에서는 `profile-name` 이름의 프로필을 사용합니다. 예를 들어: 

```
session = boto3.Session(profile_name="profile-name")
rekognition_client = session.client("rekognition")
```

프로필이 나타내는 사용자에게는 Rekognition SDK 작업 및 예제에 필요한 기타 AWS SDK 작업을 호출할 수 있는 권한이 있어야 합니다.

 AWS CLI 및 코드 예제와 함께 작동하는 프로파일을 생성하려면 다음 중 하나를 선택합니다. 생성한 프로필의 이름이 `profile-name`인지 확인하세요.
+ IAM으로 관리하는 사용자 — [IAM 역할로 전환(AWS CLI)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-cli.html)의 지침을 따르세요.
+ 작업 인력 자격 증명(사용자 관리형 AWS IAM Identity Center) - [사용할 AWS CLI 구성의 AWS IAM Identity Center](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html) 지침을 따릅니다. 코드 예제의 경우 IAM ID 센터를 통한 인증을 지원하는 AWS 툴킷을 지원하는 통합 개발 환경(IDE)을 사용하는 것이 좋습니다. Java 예제는 [Java로 구축 시작](https://aws.amazon.com/developer/language/java/)을 참조하세요. Python 예제는 [Python으로 구축 시작](https://aws.amazon.com/developer/tools/#IDE_and_IDE_Toolkits)을 참조하세요. 자세한 정보는 [IAM Identity Center 보안 인증 정보](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html)를 참조하세요.

**참고**  
코드를 사용하여 단기 보안 인증 정보를 얻을 수 있습니다. 자세한 내용은 [IAM 역할로 전환(API)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_use_switch-role-api.html)을 참조하세요. IAM Identity Center의 경우 [CLI 액세스를 위한 IAM 역할 자격 증명 가져오기](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html)의 지침에 따라 역할에 대한 단기 보안 인증 정보를 받으세요.

## AWS 환경에서 코드 실행
<a name="sdk-aws-environments"></a>

사용자 자격 증명을 사용하여 AWS Lambda 함수에서 실행되는 프로덕션 코드와 같은 AWS 환경에서 AWS SDK 호출에 서명해서는 안 됩니다. 대신 코드에 필요한 권한을 정의하는 역할을 구성합니다. 그런 다음 코드가 실행되는 환경에 역할을 연결합니다. 역할을 연결하고 임시 보안 인증 정보를 사용할 수 있게 하는 방법은 코드가 실행되는 환경에 따라 달라집니다.
+ AWS Lambda 함수 - Lambda 함수의 실행 역할을 수임할 때 Lambda가 함수에 자동으로 제공하는 임시 자격 증명을 사용합니다. 보안 인증 정보는 Lambda 환경 변수에서 사용할 수 있습니다. 프로필을 지정할 필요가 없습니다. 자세한 내용을 알아보려면 [Lambda 실행 역할](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html)을 참조하세요.
+ Amazon EC2 - Amazon EC2 인스턴스 메타데이터 엔드포인트 보안 인증 인증 정보를 사용합니다. 공급자는 Amazon EC2 인스턴스에 연결한 Amazon EC2 인스턴스 프로파일을 사용하여 자동으로 보안 인증 정보를 생성하고 새로 고칩니다.** 자세한 내용은 [IAM 역할을 사용하여 Amazon EC2 인스턴스에서 실행되는 애플리케이션에 권한 부여](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)를 참조하세요.
+ Amazon Elastic 컨테이너 서비스 - 컨테이너 보안 인증 정보 공급자를 사용하세요. Amazon ECS는 메타데이터 엔드포인트로 보안 인증 정보를 전송하고 새로 고칩니다. 지정한 작업 IAM 역할은 애플리케이션이 사용하는 보안 인증 정보를 관리하기 위한 전략을 제공합니다.** 자세한 내용은 [AWS 서비스와 상호 작용](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)을 참조하세요.

보안 인증 정보 공급자에 대한 자세한 정보는 [표준화된 보안 인증 정보 공급자](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html)를 참조하세요.

# AWS SDK에서 Rekognition 사용
<a name="sdk-general-information-section"></a>

AWS 소프트웨어 개발 키트(SDKs)는 널리 사용되는 많은 프로그래밍 언어에 사용할 수 있습니다. 각 SDK는 개발자가 선호하는 언어로 애플리케이션을 쉽게 구축할 수 있도록 하는 API, 코드 예제 및 설명서를 제공합니다.


| SDK 설명서 | 코드 예제 | 
| --- | --- | 
| [AWS SDK for C\$1\$1](https://docs.aws.amazon.com/sdk-for-cpp) | [AWS SDK for C\$1\$1 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/cpp) | 
| [AWS CLI](https://docs.aws.amazon.com/cli) | [AWS CLI 코드 예제](https://docs.aws.amazon.com/code-library/latest/ug/cli_2_code_examples.html) | 
| [AWS SDK for Go](https://docs.aws.amazon.com/sdk-for-go) | [AWS SDK for Go 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/gov2) | 
| [AWS SDK for Java](https://docs.aws.amazon.com/sdk-for-java) | [AWS SDK for Java 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javav2) | 
| [AWS SDK for JavaScript](https://docs.aws.amazon.com/sdk-for-javascript) | [AWS SDK for JavaScript 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javascriptv3) | 
| [AWS SDK for Kotlin](https://docs.aws.amazon.com/sdk-for-kotlin) | [AWS SDK for Kotlin 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/kotlin) | 
| [AWS SDK for .NET](https://docs.aws.amazon.com/sdk-for-net) | [AWS SDK for .NET 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3) | 
| [AWS SDK for PHP](https://docs.aws.amazon.com/sdk-for-php) | [AWS SDK for PHP 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/php) | 
| [AWS Tools for PowerShell](https://docs.aws.amazon.com/powershell) | [AWS Tools for PowerShell 코드 예제](https://docs.aws.amazon.com/code-library/latest/ug/powershell_5_code_examples.html) | 
| [AWS SDK for Python (Boto3)](https://docs.aws.amazon.com/pythonsdk) | [AWS SDK for Python (Boto3) 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python) | 
| [AWS SDK for Ruby](https://docs.aws.amazon.com/sdk-for-ruby) | [AWS SDK for Ruby 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/ruby) | 
| [AWS SDK for Rust](https://docs.aws.amazon.com/sdk-for-rust) | [AWS SDK for Rust 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/rustv1) | 
| [AWS SDK for SAP ABAP](https://docs.aws.amazon.com/sdk-for-sapabap) | [AWS SDK for SAP ABAP 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap) | 
| [AWS SDK for Swift](https://docs.aws.amazon.com/sdk-for-swift) | [AWS SDK for Swift 코드 예제](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/swift) | 

Rekognition에 특화된 예제는 [AWS SDKs를 사용한 Amazon Rekognition 코드 예제](service_code_examples.md) 섹션을 참조하세요.

**예제 가용성**  
필요한 예제를 찾을 수 없습니까? 이 페이지 하단의 **피드백 제공** 링크를 사용하여 코드 예제를 요청합니다.

# 3단계: AWS CLI 및 AWS SDK API 사용 시작하기
<a name="get-started-exercise"></a>

사용하려는 AWS CLI 및 AWS SDKs를 설정한 후 Amazon Rekognition을 사용하는 애플리케이션을 빌드할 수 있습니다. Amazon Rekognition의 일부 기능에 콘솔 워크플로가 있지만 Amazon Rekognition과의 상호 작용은 대부분 API 작업을 사용하여 이루어집니다.

다음 주제에서는 AWS CLI 또는 AWS SDKs를 통해 Amazon Rekognition Image 및 Amazon Rekognition Video를 시작하는 방법을 보여줍니다.
+ [이미지 작업](images.md) - Amazon Rekognition Image로 이미지를 분석하는 프로세스를 다룹니다.
+ [저장된 비디오 분석 작업](video.md) - Amazon Rekognition Video를 사용하여 저장된 비스트리밍 비디오를 분석하는 프로세스를 다룹니다.
+ [스트리밍 비디오 이벤트 작업](streaming-video.md) - Amazon Rekognition Video를 사용하여 스트리밍 비디오를 분석하는 프로세스를 다룹니다.

위에 나열된 섹션에는 AWS CLI를 사용하는 예제가 있습니다. 를 사용하려는 경우 API 호출의 형식을 지정하는 방법에 대한 자세한 내용은 다음 섹션을 AWS CLI참조하세요.

## AWS CLI 예제 형식 지정
<a name="format-cli"></a>

이 가이드의 AWS CLI 예제는 Linux 운영 체제용으로 형식이 지정되어 있습니다. Microsoft Windows에서 샘플을 사용하려면 `--image` 파라미터의 JSON 형식을 변경하고 줄 바꿈을 백슬래시(\$1)에서 캐럿 기호(^)로 변경해야 합니다. JSON 형식에 대한 자세한 내용은 [AWS 명령줄 인터페이스 파라미터 값 지정](https://docs.aws.amazon.com/cli/latest/userguide/cli-using-param.html)을 참조하십시오.

다음은 Microsoft Windows용으로 형식이 지정된 AWS CLI 명령의 예입니다(이러한 명령은 그대로 실행되지 않으며 단지 예제의 형식일 뿐임).

```
aws rekognition detect-labels ^
  --image "{\"S3Object\":{\"Bucket\":\"photo-collection\",\"Name\":\"photo.jpg\"}}" ^
  --region region-name
```

Microsoft Windows와 Linux에서 모두 작동하는 JSON 간편 버전을 제공할 수도 있습니다.

```
aws rekognition detect-labels --image "S3Object={Bucket=photo-collection,Name=photo.jpg}" --region region-name
```

자세한 내용은 [AWS 명령줄 인터페이스에서 간편 구문 사용](https://docs.aws.amazon.com/cli/latest/userguide/shorthand-syntax.html)을 참조하십시오.

## 다음 단계
<a name="setting-up-next-step-4"></a>

[4단계: Amazon Rekognition 콘솔을 사용하여 시작](getting-started-console.md)

# 4단계: Amazon Rekognition 콘솔을 사용하여 시작
<a name="getting-started-console"></a>

Amazon Rekognition 콘솔을 사용하면 Rekognition Custom Labels 및 Custom Moderation 기능과 관련된 리소스를 관리할 수 있습니다. 콘솔은 다른 Rekognition 기능의 데모만 제공합니다.

이 섹션은 이미지 세트에서 객체 및 장면 감지, 얼굴 분석, 얼굴 비교 같은 Amazon Rekognition's 기능의 하위 집합을 사용하는 방법을 보여 줍니다. 자세한 내용은 [Amazon Rekognition 작동 방식](how-it-works.md) 단원을 참조하십시오. Amazon Rekognition API 또는를 사용하여 객체와 장면 AWS CLI 을 감지하고, 얼굴을 감지하고, 얼굴을 비교 및 검색할 수도 있습니다. 자세한 내용은 [3단계: AWS CLI 및 AWS SDK API 사용 시작하기](get-started-exercise.md) 단원을 참조하십시오.

이 섹션은 또한 Rekognition 콘솔을 사용하여 Rekognition의 Amazon CloudWatch 집계 지표를 보는 방법도 보여 줍니다.

**Topics**
+ [콘솔 권한 설정](#rekognition-console-permissions)
+ [연습 1: 객체 및 장면 감지(콘솔)](detect-labels-console.md)
+ [연습 2: 이미지 내 얼굴 분석(콘솔)](detect-faces-console.md)
+ [연습 3: 이미지 내 얼굴 비교(콘솔)](compare-faces-console.md)
+ [연습 4: 집계 지표 보기(콘솔)](aggregated-metrics.md)

![\[‘데모 체험’ 및 ‘SDK 다운로드’ 버튼이 있는 Amazon Rekognition 딥 러닝 기반 이미지 분석 제품 페이지입니다.\]](http://docs.aws.amazon.com/ko_kr/rekognition/latest/dg/images/amazon-rekognition-start-page.png)


## 콘솔 권한 설정
<a name="rekognition-console-permissions"></a>

 Rekognition 콘솔을 사용하려면 콘솔에 액세스하는 역할 또는 계정에 대한 적절한 권한이 있어야 합니다. 일부 작업의 경우 Rekognition은 Amazon S3 버킷을 자동으로 생성하여 작업 중에 처리된 파일을 저장합니다. 훈련 파일을 콘솔 버킷이 아닌 다른 버킷에 저장하려면 추가 권한이 필요합니다.

### 콘솔 액세스 허용
<a name="rekognition-console-permissions-access"></a>

 Rekognition 콘솔을 사용하려면 Amazon S3와 Rekognition 콘솔을 포함하는 다음과 같은 IAM 정책을 사용할 수 있습니다. 권한을 할당하는 방법에 대한 자세한 내용은 권한 할당 항목을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RekognitionFullAccess",
            "Effect": "Allow",
            "Action": [
                "rekognition:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketSearchAccess",
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketFirstUseSetupAccess",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketVersioning",
                "s3:PutLifecycleConfiguration",
                "s3:PutEncryptionConfiguration",
                "s3:PutBucketPublicAccessBlock",
                "s3:PutBucketCors",
                "s3:GetBucketCors"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketAccess",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetBucketLocation",
                "s3:GetBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*"
        },
        {
            "Sid": "RekognitionConsoleS3ObjectAccess",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:DeleteObject",
                "s3:GetObjectAcl",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*/*"
        },
        {
            "Sid": "RekognitionConsoleManifestAccess",
            "Effect": "Allow",
            "Action": [
                "groundtruthlabeling:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleTagSelectorAccess",
            "Effect": "Allow",
            "Action": [
                "tag:GetTagKeys",
                "tag:GetTagValues"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleKmsKeySelectorAccess",
            "Effect": "Allow",
            "Action": [
                "kms:ListAliases"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### 외부 Amazon S3 버킷에 액세스
<a name="rekognition-console-permissions-s3"></a>

 새 AWS 리전에서 Rekognition 콘솔을 처음 열면 Rekognition은 프로젝트 파일을 저장하는 데 사용되는 버킷(콘솔 버킷)을 생성합니다. 또는 자체 Amazon S3 버킷(외부 버킷)을 사용하여 이미지 또는 매니페스트 파일을 콘솔에 업로드할 수 있습니다. 외부 버킷을 사용하려면 이전 정책에 다음 정책 블록을 추가하세요.

```
{
            "Sid": "s3ExternalBucketPolicies",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:GetObjectTagging",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket*"
            ]
}
```

### 권한 할당
<a name="rekognition-console-permissions-assigning"></a>

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ AWS IAM Identity Center(구 AWS Single Sign-On)에서 사용자 및 그룹:

  권한 세트를 생성합니다. *AWS IAM Identity Center(구 AWS Single Sign-On) 사용 설명서*의 [권한 세트 생성](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html)에 나온 지침을 따르세요.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용 설명서*의 [서드 파티 자격 증명 공급자의 역할 만들기(페더레이션)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용 설명서*에서 [IAM 사용자의 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음)정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따릅니다.

# 연습 1: 객체 및 장면 감지(콘솔)
<a name="detect-labels-console"></a>

이 섹션은 Amazon Rekognition의 객체 및 장면 감지 기능이 아주 높은 수준에서 어떻게 작동하는지 보여 줍니다. 이미지를 입력으로 지정하면 서비스는 해당 이미지에서 객체와 장면을 감지하고 각 객체와 장면의 백분율 신뢰도 점수와 함께 객체 및 장면을 반환합니다.

예를 들어 Amazon Rekognition은 샘플 이미지에서 객체와 장면(스케이트보드, 스포츠, 사람, 자동차, 차량)을 감지합니다.

![\[주차된 차량 사이로 도시 거리 한가운데에서 스케이트보드를 타고 스턴트를 하는 사람.\]](http://docs.aws.amazon.com/ko_kr/rekognition/latest/dg/images/detect-scenes.png)


Amazon Rekognition은 다음 샘플 응답에 나온 것처럼 샘플 이미지에서 감지된 각 객체의 신뢰도 점수도 반환합니다.

![\[신뢰도 값이 약 99%인 Skateboard, Sport, People, Person, Human, Parking과 같은 레이블에 대한 점수를 표시하는 그래프입니다.\]](http://docs.aws.amazon.com/ko_kr/rekognition/latest/dg/images/labels-confidence-score.png)


이 응답에 표시된 모든 신뢰도 점수를 보려면 **레이블 \$1 신뢰도** 창에서 **Show more**를 선택합니다.

API에 대한 요청과 API의 응답을 참조로 볼 수도 있습니다.

요청

```
{
   "contentString":{
      "Attributes":[
         "ALL"
      ],
      "Image":{
         "S3Object":{
            "Bucket":"console-sample-images",
            "Name":"skateboard.jpg"
         }
      }
   }
}
```

응답

```
{
   "Labels":[
      {
         "Confidence":99.25359344482422,
         "Name":"Skateboard"
      },
      {
         "Confidence":99.25359344482422,
         "Name":"Sport"
      },
      {
         "Confidence":99.24723052978516,
         "Name":"People"
      },
      {
         "Confidence":99.24723052978516,
         "Name":"Person"
      },
      {
         "Confidence":99.23908233642578,
         "Name":"Human"
      },
      {
         "Confidence":97.42484283447266,
         "Name":"Parking"
      },
      {
         "Confidence":97.42484283447266,
         "Name":"Parking Lot"
      },
      {
         "Confidence":91.53300476074219,
         "Name":"Automobile"
      },
      {
         "Confidence":91.53300476074219,
         "Name":"Car"
      },
      {
         "Confidence":91.53300476074219,
         "Name":"Vehicle"
      },
      {
         "Confidence":76.85114288330078,
         "Name":"Intersection"
      },
      {
         "Confidence":76.85114288330078,
         "Name":"Road"
      },
      {
         "Confidence":76.21503448486328,
         "Name":"Boardwalk"
      },
      {
         "Confidence":76.21503448486328,
         "Name":"Path"
      },
      {
         "Confidence":76.21503448486328,
         "Name":"Pavement"
      },
      {
         "Confidence":76.21503448486328,
         "Name":"Sidewalk"
      },
      {
         "Confidence":76.21503448486328,
         "Name":"Walkway"
      },
      {
         "Confidence":66.71541595458984,
         "Name":"Building"
      },
      {
         "Confidence":62.04711151123047,
         "Name":"Coupe"
      },
      {
         "Confidence":62.04711151123047,
         "Name":"Sports Car"
      },
      {
         "Confidence":61.98909378051758,
         "Name":"City"
      },
      {
         "Confidence":61.98909378051758,
         "Name":"Downtown"
      },
      {
         "Confidence":61.98909378051758,
         "Name":"Urban"
      },
      {
         "Confidence":60.978023529052734,
         "Name":"Neighborhood"
      },
      {
         "Confidence":60.978023529052734,
         "Name":"Town"
      },
      {
         "Confidence":59.22066116333008,
         "Name":"Sedan"
      },
      {
         "Confidence":56.48063278198242,
         "Name":"Street"
      },
      {
         "Confidence":54.235477447509766,
         "Name":"Housing"
      },
      {
         "Confidence":53.85226058959961,
         "Name":"Metropolis"
      },
      {
         "Confidence":52.001792907714844,
         "Name":"Office Building"
      },
      {
         "Confidence":51.325313568115234,
         "Name":"Suv"
      },
      {
         "Confidence":51.26075744628906,
         "Name":"Apartment Building"
      },
      {
         "Confidence":51.26075744628906,
         "Name":"High Rise"
      },
      {
         "Confidence":50.68067932128906,
         "Name":"Pedestrian"
      },
      {
         "Confidence":50.59548568725586,
         "Name":"Freeway"
      },
      {
         "Confidence":50.568580627441406,
         "Name":"Bumper"
      }
   ]
}
```

자세한 내용은 [Amazon Rekognition 작동 방식](how-it-works.md) 단원을 참조하십시오.

## 제공한 이미지에서 객체 및 장면 감지
<a name="detect-label-own-image"></a>

Amazon Rekognition 콘솔에 소유하고 있는 이미지를 업로드하거나 이미지의 URL을 입력으로 제공할 수 있습니다. Amazon Rekognition은 제공된 이미지에서 감지한 객체와 장면 및 각 객체와 장면의 신뢰도 점수를 반환합니다.

**참고**  
이미지는 크기가 5MB 미만이어야 하며 JPEG 또는 PNG 형식이어야 합니다.

**제공한 이미지에서 객체 및 장면을 감지하려면**

1. [https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)에서 Amazon Rekognition 콘솔을 엽니다.

1. **레이블 감지**를 선택합니다.

1. 다음 중 하나를 수행하세요.
   + 이미지 업로드 - **업로드**를 선택하고 이미지를 저장한 위치로 이동한 다음 이미지를 선택합니다.
   + URL 사용 - 텍스트 상자에 URL을 입력한 다음 **이동**을 선택합니다.

1. [**Labels \$1 Confidence**] 창에서 감지된 각 레이블의 신뢰도 점수를 확인합니다.

더 많은 이미지 분석 옵션을 보려면 [이미지 작업](images.md) 섹션을 참조하세요.

## 제공한 비디오에서 사람과 객체 감지
<a name="detect-label-video-console"></a>

Amazon Rekognition 콘솔에 소유하고 있는 비디오를 업로드하여 입력으로 제공할 수 있습니다. Amazon Rekognition은 비디오에서 감지된 사람, 객체 및 레이블을 반환합니다.

**참고**  
데모 동영상은 길이가 1분을 초과하거나 용량 30MB를 초과할 수 없습니다. MP4 파일 형식이어야 하며 H.264 코덱을 사용하여 인코딩해야 합니다.

**제공한 비디오에서 사람 및 객체를 감지하려면**

1. [https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)에서 Amazon Rekognition 콘솔을 엽니다.

1. 탐색 모음에서 **저장된 비디오 분석**을 선택합니다.

1. 드롭다운 메뉴의 **샘플 선택 또는 자체적으로 업로드**에서 **자체 비디오**를 선택합니다.

1. 비디오를 드래그 앤 드롭하거나 저장한 위치에서 비디오를 선택합니다.

 더 많은 비디오 분석 옵션을 보려면 [저장된 비디오 분석 작업](video.md)나 [스트리밍 비디오 이벤트 작업](streaming-video.md) 섹션을 참조하세요.

# 연습 2: 이미지 내 얼굴 분석(콘솔)
<a name="detect-faces-console"></a>

이 섹션에서는 Amazon Rekognition 콘솔을 사용하여 이미지에서 얼굴을 감지하고 얼굴 속성을 분석하는 방법을 보여 줍니다. 얼굴이 포함된 이미지를 입력으로 제공하면 서비스는 이미지에서 얼굴을 감지하고 얼굴의 얼굴 속성을 분석한 다음 이미지에서 감지된 얼굴의 백분율 신뢰도 점수와 얼굴 속성을 반환합니다. 자세한 내용은 [Amazon Rekognition 작동 방식](how-it-works.md) 단원을 참조하십시오.

예를 들어 다음 샘플 이미지를 입력으로 선택하면 Amazon Rekognition은 이를 얼굴로 감지하고 해당 얼굴의 신뢰도 점수와 감지된 얼굴 속성을 반환합니다.

![\[탁 트인 도로에서 노란색 빈티지 자동차를 운전하는 선글라스를 착용한 미소 짓는 여성.\]](http://docs.aws.amazon.com/ko_kr/rekognition/latest/dg/images/sample-detect-faces.png)


다음은 샘플 응답을 보여 줍니다.

![\[선글라스를 착용하고 행복해 보이는 미소 짓는 젊은 여성, 레이블에 대한 신뢰도 값.\]](http://docs.aws.amazon.com/ko_kr/rekognition/latest/dg/images/detect-faces-confidence-score.png)


입력 이미지에 얼굴이 여러 개 있는 경우, Rekognition은 이미지에서 최대 100개의 얼굴을 감지합니다. 감지된 각 얼굴은 사각형으로 표시됩니다. 얼굴에서 사각형으로 표시된 영역을 클릭하면 Rekognition은 **얼굴 \$1 신뢰도**창에 해당 얼굴의 신뢰도 점수와 감지된 얼굴 속성을 표시합니다.

## 제공한 이미지에서 얼굴 분석
<a name="detect-faces-own-image"></a>

Amazon Rekognition 콘솔에 자체 이미지를 업로드하거나 이미지 URL을 제공할 수 있습니다.

**참고**  
이미지는 크기가 5MB 미만이어야 하며 JPEG 또는 PNG 형식이어야 합니다.

**제공한 이미지의 얼굴을 분석하려면**

1. [https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)에서 Amazon Rekognition 콘솔을 엽니다.

1. [**Facial analysis**]를 선택합니다.

1. 다음 중 하나를 수행하세요.
   + 이미지 업로드 - **업로드**를 선택하고 이미지를 저장한 위치로 이동한 다음 이미지를 선택합니다.
   + URL 사용 - 텍스트 상자에 URL을 입력한 다음 **이동**을 선택합니다.

1. [**Faces \$1 Confidence**] 창에서 감지된 얼굴 중 하나의 신뢰도 점수와 얼굴 속성을 확인합니다.

1. 이미지에 여러 얼굴이 있는 경우, 다른 얼굴 중 하나를 선택해 속성과 점수를 봅니다.

# 연습 3: 이미지 내 얼굴 비교(콘솔)
<a name="compare-faces-console"></a>

이 섹션에서는 Amazon Rekognition 콘솔을 사용하여 여러 얼굴이 포함된 이미지 집합 내에서 얼굴을 비교하는 방법을 보여 줍니다. **참조 얼굴**(소스)과 **비교 얼굴**(대상) 이미지를 지정하면 Rekognition은 소스 이미지에서 가장 큰 얼굴(즉, 참조 얼굴)을 대상 이미지에서 감지된 최대 100개 얼굴(즉, 비교 얼굴)과 비교한 다음 소스의 얼굴이 대상 이미지의 얼굴과 얼마나 비슷한지 찾습니다. 각 비교의 유사성 점수는 [**Results**] 창에 표시됩니다.

대상 이미지에 여러 얼굴이 있는 경우, Rekognition은 소스 이미지의 얼굴을 대상 이미지의 최대 100개 얼굴과 비교한 다음 각 일치에 유사성 점수를 할당합니다.

원본 이미지에 여러 얼굴이 포함되어 있는 경우, 서비스는 원본 이미지에서 가장 큰 얼굴을 감지하여 이를 사용해 대상 이미지에서 감지된 각각의 얼굴과 비교합니다.

자세한 내용은 [이미지에 있는 얼굴 비교](faces-comparefaces.md) 단원을 참조하십시오.

예를 들어 왼쪽에 소스 이미지로 표시된 샘플 이미지와 오른쪽에 대상 이미지로 표시된 샘플 이미지의 경우, Rekognition은 소스 이미지의 얼굴을 감지하여 대상 이미지에서 감지된 각각의 얼굴과 비교한 다음 각 쌍의 유사성 점수를 표시합니다.

![\[웃으며 서로를 포옹하고 있는 어린 소녀들 가운데, 중앙의 한 소녀와 동일한 얼굴로 감지된 비교 대상 표시.\]](http://docs.aws.amazon.com/ko_kr/rekognition/latest/dg/images/sample-compare-faces.png)


다음은 대상 이미지에서 감지된 얼굴들과 각 얼굴의 유사성 점수를 보여 줍니다.

![\[유사성 점수가 있는 세 세트의 얼굴 이미지: 첫 번째 쌍의 경우 92%, 두 번째 및 세 번째 쌍의 경우 0%.\]](http://docs.aws.amazon.com/ko_kr/rekognition/latest/dg/images/sample-compare-faces-score.png)


## 제공한 이미지 내 얼굴 비교
<a name="compare-faces-own-image"></a>

자체 소스 이미지와 대상 이미지를 업로드하면 Rekognition이 이미지에서 얼굴을 비교할 수 있습니다. 또는 이미지 위치의 URL을 지정할 수도 있습니다.

**참고**  
이미지는 크기가 5MB 미만이어야 하며 JPEG 또는 PNG 형식이어야 합니다.

**이미지에서 얼굴을 비교하려면**

1. [https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)에서 Amazon Rekognition 콘솔을 엽니다.

1. [**Face comparison**]을 선택합니다.

1. 원본 이미지에 대해 다음 중 하나를 수행합니다.
   + 이미지 업로드 - 왼쪽에서 **업로드**를 선택하고 소스 이미지를 저장한 위치로 이동한 다음 이미지를 선택합니다.
   + URL 사용 - 텍스트 상자에 소스 이미지의 URL을 입력한 다음 **이동**을 선택합니다.

1. 대상 이미지에 대해 다음 중 하나를 수행합니다.
   + 이미지 업로드 - 오른쪽에서 **업로드**를 선택하고 소스 이미지를 저장한 위치로 이동한 다음 이미지를 선택합니다.
   + URL 사용 - 텍스트 상자에 소스 이미지의 URL을 입력한 다음 **이동**을 선택합니다.

1. Rekognition은 소스 이미지에서 가장 큰 얼굴을 대상 이미지의 최대 100개 얼굴과 비교한 다음 **결과** 창에 각 쌍의 유사성 점수를 표시합니다.

# 연습 4: 집계 지표 보기(콘솔)
<a name="aggregated-metrics"></a>

Amazon Rekognition 지표 창은 지정된 기간 동안의 개별 Rekognition 지표 집계를 위한 활동 그래프를 표시합니다. 예를 들어 `SuccessfulRequestCount` 집계 지표는 지난 7일 동안 모든 Rekognition API 작업에 대한 성공적 요청 총수를 보여 줍니다.

다음 표에는 Rekognition 지표 창에 표시되는 그래프와 그에 해당하는 Rekognition 지표가 나열되어 있습니다. 자세한 내용은 [Rekognition의 CloudWatch 지표](rekognition-monitoring.md#cloudwatch-metricsdim) 단원을 참조하십시오.


| 그래프 | 집계된 측정치 | 
| --- | --- | 
|  성공적 호출  |  SuccessfulRequestCount  | 
|  클라이언트 오류  |  UserErrorCount  | 
|  서버 오류  |  ServerErrorCount  | 
|  병목 현상 발생  |  ThrottledCount  | 
|  감지된 레이블  |  DetectedLabelCount  | 
|  감지된 얼굴  |  DetectedFaceCount  | 

각 그래프는 지정된 기간 동안 수집된 집계 측정치 데이터를 보여 줍니다. 해당 기간 동안 집계된 측정치 데이터의 총 개수도 표시됩니다. 개별 API 호출의 측정치를 보려면 각 그래프 아래의 링크를 선택합니다.

사용자가 Rekognition 지표 창에 액세스하도록 허용하려면 해당 사용자에게 적절한 CloudWatch 및 Rekognition 권한이 있어야 합니다. 예를 들어 `AmazonRekognitionReadOnlyAccess` 및 `CloudWatchReadOnlyAccess` 관리형 정책 권한이 있는 사용자는 측정치 창을 볼 수 있습니다. 필요한 권한이 없는 사용자는 측정치 창을 열어도 그래프가 나타나지 않습니다. 자세한 내용은 [Amazon Rekognition의 자격 증명 및 액세스 관리](security-iam.md) 단원을 참조하십시오.

CloudWatch를 통한 Rekognition 모니터링에 대한 자세한 내용은 [Amazon CloudWatch를 사용한 Rekognition 모니터링](rekognition-monitoring.md) 섹션을 참조하세요.

**집계 측정치를 보려면(콘솔)**

1. [https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)에서 Amazon Rekognition 콘솔을 엽니다.

1. 탐색 창에서 **지표(Metrics)**를 선택합니다.

1. 드롭다운 목록에서 원하는 측정치 기간을 선택합니다.

1. 그래프를 업데이트하려면 [**Refresh**] 버튼을 선택합니다.

1. 특정 집계 지표의 상세한 CloudWatch 지표를 보려면 지표 그래프 아래의 **CloudWatch에서 세부 정보 확인**을 선택합니다.