Configurando AutoUpdate permissões - Amazon Rekognition

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando AutoUpdate permissões

O Rekognition suporta o recurso de adaptadores personalizados. AutoUpdate Isso significa que a reciclagem automatizada é feita da melhor maneira possível quando o AutoUpdate sinalizador está HABILITADO em um projeto. Essas atualizações automáticas exigem permissão para acessar seus Training/Testing conjuntos de dados e a AWS KMS chave com a qual você treina seu adaptador cliente. Você pode fornecer essas permissões seguindo as etapas abaixo.

Permissões do bucket do Amazon S3

Por padrão, todos os buckets e objetos do Amazon S3 são privados. Somente o proprietário do recurso, a AWS conta que criou o bucket, pode acessar o bucket e quaisquer objetos que ele contenha. No entanto, o proprietário do recurso pode optar por conceder permissões de acesso a outros recursos e usuários escrevendo uma política de bucket.

Se você quiser criar ou modificar um bucket do Amazon S3 para ser usado como fonte de conjuntos de dados de entrada e destino dos resultados do treinamento em um treinamento de adaptador personalizado, você deve modificar ainda mais a política do bucket. Para ler ou gravar em um bucket do Amazon S3, o Rekognition deve ter as seguintes permissões.

Política de reconhecimento obrigatório do Amazon S3

O Rekognition exige uma política de permissão com os seguintes atributos:

  • A declaração SID

  • O nome do bucket

  • O nome da entidade principal do serviço do Rekognition.

  • Os recursos necessários para o Rekognition: o bucket e todo o seu conteúdo

  • As ações necessárias que o Rekognition precisa realizar.

A política a seguir permite que o Rekognition acesse um bucket do Amazon S3 durante um novo treinamento automatizado.

{ "Statement": [ { "Effect": "Allow", "Sid": "AllowRekognitionAutoUpdateActions", "Principal": { "Service": "rekognition.amazonaws.com" }, "Action": [ "s3:ListBucket", "s3:GetObject", "s3:PutObject", "s3:HeadObject", "s3:HeadBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }

Você pode seguir este guia para adicionar a política de bucket acima ao seu bucket do S3.

Veja mais informações sobre políticas de bucket aqui.

AWS KMS Permissões principais

O Rekognition permite que você forneça um opcional enquanto treina um adaptador personalizado. KmsKeyId Quando fornecida, o Rekognition usa essa chave para criptografar imagens de treinamento e teste copiadas no serviço para treinamento de modelos. A chave também é usada para criptografar resultados de treinamento e arquivos de manifesto gravados no bucket OutputConfig de saída do Amazon S3 ().

Se você optar por fornecer uma chave do KMS como entrada para seu treinamento de adaptador personalizado (ou seja, Rekognition:CreateProjectVersion), deverá modificar a política de chave do KMS para permitir que a entidade principal de serviços do Rekognition use essa chave para reciclagem automatizada no futuro. O Rekognition deve ter as permissões a seguir.

Política de Chave Obrigatória do Rekognition AWS KMS

O Amazon Rekognition exige uma política de permissão com os seguintes atributos:

  • A declaração SID

  • O nome da entidade principal do serviço do Amazon Rekognition.

  • As ações necessárias que o Amazon Rekognition precisa realizar.

A política de chave a seguir permite que o Amazon Rekognition acesse uma chave do Amazon KMS durante um novo treinamento automatizado:

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "KeyPermissions", "Effect": "Allow", "Principal": { "Service": "rekognition.amazonaws.com" }, "Action": [ "kms:DescribeKey", "kms:GenerateDataKey", "kms:Decrypt" ], "Resource": "*" } ] }

Você pode seguir este guia para adicionar a AWS KMS política acima à sua AWS KMS chave.

Veja mais informações sobre AWS KMS políticas aqui.