

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 步骤 4：开始使用 Amazon Rekognition 控制台
<a name="getting-started-console"></a>

使用 Amazon Rekognition 控制台，您可以管理与 Rekognition 自定义标签和自定义审核功能相关的资源。该控制台仅提供其他 Rekognition 特征的演示。

此部分说明如何在图像集中使用 Amazon Rekognition 的一部分功能（例如，对象和场景检测、人脸分析和人脸比较）。有关更多信息，请参阅 [Amazon Rekognition 的工作原理](how-it-works.md)。您还可以使用 Amazon Rekognition AWS CLI API 或检测物体和场景、检测人脸以及比较和搜索人脸。有关更多信息，请参阅 [第 3 步：开始使用 AWS CLI 和 S AWS DK API](get-started-exercise.md)。

本节还向您展示了如何使用 Rekognition 控制台查看 Rekognition 的汇总亚马逊 CloudWatch 指标。

**Topics**
+ [设置控制台权限](#rekognition-console-permissions)
+ [练习 1：检测对象和场景（控制台）](detect-labels-console.md)
+ [练习 2：分析图像中的人脸（控制台）](detect-faces-console.md)
+ [练习 3：比较图像中的人脸（控制台）](compare-faces-console.md)
+ [练习 4：查看聚合指标（控制台）](aggregated-metrics.md)

![\[Amazon Rekognition 基于深度学习的图像分析产品页面，带有 “试用演示” 和 “下载” 按钮。 SDKs\]](http://docs.aws.amazon.com/zh_cn/rekognition/latest/dg/images/amazon-rekognition-start-page.png)


## 设置控制台权限
<a name="rekognition-console-permissions"></a>

 要使用 Rekognition 控制台，您需要拥有访问控制台的角色或账户的相应权限。对于某些操作，Rekognition 会自动创建一个 Amazon S3 存储桶来存储操作期间处理的文件。如果想将训练文件存储在此控制台存储桶以外的存储桶中，则需要额外的权限。

### 允许访问控制台
<a name="rekognition-console-permissions-access"></a>

 要使用 Rekognition 控制台，您可以使用如下所示的 IAM 策略，该策略涵盖 Amazon S3 和 Rekognition 控制台。有关分配权限的信息，请参阅分配权限。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RekognitionFullAccess",
            "Effect": "Allow",
            "Action": [
                "rekognition:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketSearchAccess",
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketFirstUseSetupAccess",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketVersioning",
                "s3:PutLifecycleConfiguration",
                "s3:PutEncryptionConfiguration",
                "s3:PutBucketPublicAccessBlock",
                "s3:PutBucketCors",
                "s3:GetBucketCors"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketAccess",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetBucketLocation",
                "s3:GetBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*"
        },
        {
            "Sid": "RekognitionConsoleS3ObjectAccess",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:DeleteObject",
                "s3:GetObjectAcl",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*/*"
        },
        {
            "Sid": "RekognitionConsoleManifestAccess",
            "Effect": "Allow",
            "Action": [
                "groundtruthlabeling:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleTagSelectorAccess",
            "Effect": "Allow",
            "Action": [
                "tag:GetTagKeys",
                "tag:GetTagValues"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleKmsKeySelectorAccess",
            "Effect": "Allow",
            "Action": [
                "kms:ListAliases"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### 访问外部 Amazon S3 存储桶
<a name="rekognition-console-permissions-s3"></a>

 当你首次在新 AWS 区域中打开 Rekognition 控制台时，Rekognition 会创建一个用于存储项目文件的存储桶（控制台存储桶）。或者，您可以使用自己的 Amazon S3 存储桶（外部存储桶）将图像或清单文件上传到控制台。要使用外部存储桶，请将以下策略块添加到先前的策略中。

```
{
            "Sid": "s3ExternalBucketPolicies",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:GetObjectTagging",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket*"
            ]
}
```

### 分配权限
<a name="rekognition-console-permissions-assigning"></a>

要提供访问权限，请为您的用户、组或角色添加权限：
+ AWS IAM Identity Center（Amazon Single Sign-On 的后继者）中的用户和群组：

  创建权限集合。按照**《AWS IAM Identity Center（Amazon Single Sign-On 的后继者）用户指南》中的[创建权限集](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html)中的指示。
+ 通过身份提供者在 IAM 中托管的用户：

  创建适用于身份联合验证的角色。按照《IAM 用户指南**》中[为第三方身份提供商创建角色（联合身份验证）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html)的说明进行操作。
+ IAM 用户：
  + 创建您的用户可以担任的角色。按照《IAM 用户指南**》中[为 IAM 用户创建角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)的说明进行操作。
  + （不推荐使用）将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》**中[向用户添加权限（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)中的说明进行操作。