

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Etapa 4: Começando a usar o console do Amazon Rekognition
<a name="getting-started-console"></a>

O console do Amazon Rekognition permite que você gerencie recursos relacionados aos rótulos personalizados do Rekognition e ao atributo de moderação personalizada. O console fornece apenas demonstrações de outros atributos do Rekognition. 

Esta seção mostra como usar um subconjunto dos recursos do Amazon Rekognition, como detecção de objetos e cenas, análise facial e comparação de faces em um conjunto de imagens. Para obter mais informações, consulte [Como o Amazon Rekognition funciona](how-it-works.md). Você também pode usar a AWS CLI API Amazon Rekognition ou para detectar objetos e cenas, detectar rostos e comparar e pesquisar faces. Para obter mais informações, consulte [Etapa 3: Começar a usar a API AWS CLI e AWS SDK](get-started-exercise.md).

Esta seção também mostra como ver as CloudWatch métricas agregadas da Amazon para o Rekognition usando o console do Rekognition.

**Topics**
+ [Configurar permissões do console](#rekognition-console-permissions)
+ [Exercício 1: Detecte objetos e cenas (console)](detect-labels-console.md)
+ [Exercício 2: Analisar faces em uma imagem (console)](detect-faces-console.md)
+ [Exercício 3: Compare faces em imagens (console)](compare-faces-console.md)
+ [Exercício 4: Ver métricas agregadas (console)](aggregated-metrics.md)

![Página do produto de análise de imagem baseada em deep learning do Amazon Rekognition com os botões “Try Demo” e “Download”. SDKs](http://docs.aws.amazon.com/pt_br/rekognition/latest/dg/images/amazon-rekognition-start-page.png)


## Configurar permissões do console
<a name="rekognition-console-permissions"></a>

 Para usar o console do Rekognition, você precisa ter as permissões apropriadas para a função ou conta que está acessando o console. Para algumas operações, o Rekognition criará automaticamente um bucket do Amazon S3 para armazenar arquivos manipulados durante a operação. Se quiser armazenar seus arquivos de treinamento em um bucket diferente desse bucket de console, você precisará de permissões adicionais. 

### Permitindo acesso ao console
<a name="rekognition-console-permissions-access"></a>

 Para usar o console do Rekognition, você pode usar uma política do IAM como a seguinte, que abrange o Amazon S3 e o console do Rekognition. Para obter informações sobre como atribuir permissões, consulte Atribuição de permissões. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RekognitionFullAccess",
            "Effect": "Allow",
            "Action": [
                "rekognition:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketSearchAccess",
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketFirstUseSetupAccess",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketVersioning",
                "s3:PutLifecycleConfiguration",
                "s3:PutEncryptionConfiguration",
                "s3:PutBucketPublicAccessBlock",
                "s3:PutBucketCors",
                "s3:GetBucketCors"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketAccess",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetBucketLocation",
                "s3:GetBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*"
        },
        {
            "Sid": "RekognitionConsoleS3ObjectAccess",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:DeleteObject",
                "s3:GetObjectAcl",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*/*"
        },
        {
            "Sid": "RekognitionConsoleManifestAccess",
            "Effect": "Allow",
            "Action": [
                "groundtruthlabeling:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleTagSelectorAccess",
            "Effect": "Allow",
            "Action": [
                "tag:GetTagKeys",
                "tag:GetTagValues"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleKmsKeySelectorAccess",
            "Effect": "Allow",
            "Action": [
                "kms:ListAliases"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Acessando buckets externos do Amazon S3
<a name="rekognition-console-permissions-s3"></a>

 Quando você abre o console do Rekognition pela primeira vez em uma nova AWS região, o Rekognition cria um bucket (bucket do console) que é usado para armazenar arquivos do projeto. Como alternativa, você pode usar seu próprio bucket do Amazon S3 (bucket externo) para carregar as imagens ou o arquivo de manifesto no console. Para usar um bucket externo, adicione o seguinte bloco de políticas à política anterior. 

```
{
            "Sid": "s3ExternalBucketPolicies",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:GetObjectTagging",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::{{amzn-s3-demo-bucket}}*"
            ]
}
```

### Atribuindo permissões
<a name="rekognition-console-permissions-assigning"></a>

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
+ Usuários e grupos no Centro de Identidade do AWS IAM (sucessor do AWS Single Sign-On):

  Crie um conjunto de permissões. Siga as instruções em [Criar um conjunto de permissões no Guia](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html) do usuário do *Centro de Identidade do AWS IAM (sucessor do AWS Single Sign-On)*.
+ Usuários gerenciados no IAM com provedor de identidades:

  Crie um perfil para a federação de identidades. Siga as instruções em [Criando um perfil para um provedor de identidades de terceiros (federação)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) no *Guia do Usuário do IAM*.
+ Usuários do IAM:
  + Crie um perfil que seu usuário possa assumir. Siga as instruções em [Criação de um perfil para um usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) no *Guia do usuário do IAM*.
  + (Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em [Adição de permissões a um usuário (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.