

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon Rekognition 入门
<a name="getting-started"></a>

此部分提供了一些主题，可帮助您开始使用 Amazon Rekognition。如果您是首次使用 Amazon Rekognition，建议您先查看[Amazon Rekognition 的工作原理](how-it-works.md)中提供的概念和术语。

在开始使用 Rekognition 之前，您需要创建 AWS 账户并获取 AWS 账户 ID。您还需要创建一个用户，这样 Amazon Rekognition 系统就可以确定您是否拥有访问其资源所需的权限。

创建账户后，您需要安装和配置 AWS CLI 和 AWS SDKs。 AWS CLI 允许你通过命令行与亚马逊 Rekognition 和其他服务进行交互， AWS SDKs 而允许你使用 Java 和 Python 等编程语言与亚马逊 Rekognition 进行交互。

设置 AWS CLI 和后 AWS SDKs，您可以查看一些如何同时使用两者的示例。您还可以查看一些有关如何使用控制台与 Amazon Rekognition 互动的示例。

Amazon Rekognition 控制台允许您使用批量分析和自定义审核工作流。除了这些功能外，您还可以使用该控制台演示许多不同的 Amazon Rekognition 特征。请注意，需要使用该 API，才能使用大多数 Amazon Rekognition 特征。

**Topics**
+ [步骤 1：设置 AWS 账户并创建用户](setting-up.md)
+ [第 2 步：设置 AWS CLI 和 AWS SDKs](setup-awscli-sdk.md)
+ [第 3 步：开始使用 AWS CLI 和 S AWS DK API](get-started-exercise.md)
+ [步骤 4：开始使用 Amazon Rekognition 控制台](getting-started-console.md)

# 步骤 1：设置 AWS 账户并创建用户
<a name="setting-up"></a>

首次使用 Amazon Rekognition 前，您必须完成以下任务：

1. 注册一个 AWS 账户。

1. 创建用户。

开发人员指南的这一部分解释了创建 AWS 账户和用户的原因和方式。

**Topics**
+ [创建 AWS 账户和用户](#setting-up-iam)

## 创建 AWS 账户和用户
<a name="setting-up-iam"></a>

**AWS 账户**

在注册 Amazon Web Services (AWS) 时，您的 AWS 账户会自动注册 AWS 中的所有服务，包括 Amazon Rekognition。您只需为使用的服务付费。

使用 Amazon Rekognition 时，您仅需为实际使用的资源付费。

如果你是新 AWS 客户，你可以免费开始使用亚马逊 Rekognition。有关更多信息，请参阅 [AWS 免费使用套餐](https://aws.amazon.com/free/)。

有关账户创建说明，请参阅即将发布的[注册获取 AWS 账户](#sign-up-for-aws)部分。

如果您已经有一个 AWS 帐户，请跳过帐户设置并创建管理员用户。

**Users**

AWS 中的服务（如 Amazon Rekognition）要求您在访问时提供凭证。这样，服务才能确定您是否有权访问该服务所拥有的资源。

您可以为 AWS 账户创建访问密钥以访问 AWS CLI 或在使用控制台 APIs 时需要输入密码。但是，我们不建议使用您的 AWS 账户根用户的凭证访问 AWS。相反，我们建议您使用 AWS Identity and Access Management (IAM) 来创建管理用户。

您随后可以使用特殊 URL 和管理用户的凭证访问 AWS。

如果您已注册 AWS 但尚未为自己创建一个用户，则可以使用 IAM 控制台自行创建。有关如何创建管理用户的说明，请参阅即将发布的[创建具有管理访问权限的用户](#create-an-admin)部分。



### 注册获取 AWS 账户
<a name="sign-up-for-aws"></a>

如果您没有 AWS 账户，请完成以下步骤来创建一个。

**要注册 AWS 账户**

1. 打开[https://portal.aws.amazon.com/billing/注册。](https://portal.aws.amazon.com/billing/signup)

1. 按照屏幕上的说明操作。

   在注册时，将接到电话或收到短信，要求使用电话键盘输入一个验证码。

   当您注册时 AWS 账户，就会创建*AWS 账户根用户*一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践，请为用户分配管理访问权限，并且只使用根用户来执行[需要根用户访问权限的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 [https://aws.amazon.com/](https://aws.amazon.com/)并选择 “**我的账户”，查看您当前的账户活动并管理您的账户**。

### 创建具有管理访问权限的用户
<a name="create-an-admin"></a>

注册后，请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center，启用并创建管理用户，这样您就不会使用 root 用户执行日常任务。

**保护你的 AWS 账户根用户**

1.  选择 **Root 用户**并输入您的 AWS 账户 电子邮件地址，以账户所有者的身份登录。[AWS 管理控制台](https://console.aws.amazon.com/)在下一页上，输入您的密码。

   要获取使用根用户登录方面的帮助，请参阅《AWS 登录 用户指南》**中的 [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 为您的根用户启用多重身份验证（MFA）。

   有关说明，请参阅 I [A *M* 用户指南中的为 AWS 账户 根用户启用虚拟 MFA 设备（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**创建具有管理访问权限的用户**

1. 启用 IAM Identity Center。

   有关说明，请参阅**《AWS IAM Identity Center 用户指南》中的[启用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，为用户授予管理访问权限。

   有关使用 IAM Identity Center 目录 作为身份源的教程，请参阅《[用户*指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户*访问权限](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理访问权限的用户身份登录**
+ 要使用您的 IAM Identity Center 用户身份登录，请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录 URL。

  有关使用 IAM Identity Center 用户[登录的帮助，请参阅*AWS 登录 用户指南*中的登录 AWS 访问门户](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**将访问权限分配给其他用户**

1. 在 IAM Identity Center 中，创建一个权限集，该权限集遵循应用最低权限的最佳做法。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 将用户分配到一个组，然后为该组分配单点登录访问权限。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

# 第 2 步：设置 AWS CLI 和 AWS SDKs
<a name="setup-awscli-sdk"></a>

**Topics**
+ [授予编程式访问权限](sdk-programmatic-access.md)
+ [将 Rekognition 与 SDK 配合使用 AWS](sdk-general-information-section.md)

以下步骤向您展示如何安装 AWS Command Line Interface (AWS CLI) 以及本文档中的示例所 AWS SDKs 使用的方法。有多种不同的方法可以对 AWS SDK 调用进行身份验证。本指南中的示例假设您在调用 AWS CLI 命令和 AWS SDK API 操作时使用默认凭据配置文件。

有关可用 AWS 区域的列表，请参阅中的[区域和终端节点*Amazon Web Services 一般参考*](https://docs.aws.amazon.com/general/latest/gr/rande.html)。

按照以下步骤下载和配置 AWS SDKs。

**要设置 AWS CLI 和 AWS SDKs**

1. 下载[AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install)并安装您要使用的和。 AWS SDKs 本指南提供了 Java AWS CLI、Python、Ruby、Node.js、PHP、.NET 和的示例 JavaScript。有关安装的信息 AWS SDKs，请参阅 [Amazon Web Services 工具](https://aws.amazon.com/tools/)。

1. 为您在[创建 AWS 账户和用户](setting-up.md#setting-up-iam)中创建的用户创建一个访问密钥。

   1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

   1. 在导航窗格中，选择 **Users**（用户）。

   1. 选择您在[创建 AWS 账户和用户](setting-up.md#setting-up-iam)中创建的用户的名称。

   1. 选择**安全凭证**选项卡。

   1. 选择**创建访问密钥**。然后，选择**下载 .csv 文件**，将访问密钥 ID 和秘密访问密钥保存至计算机上的 CSV 文件中。将文件存储在安全位置。关闭此对话框后，您将无法再次访问该秘密访问密钥。下载 CSV 文件之后选择 **Close**。

1. 如果您已经安装了 AWS CLI，则可以通过在[命令提示符下输入 AWS SDKs `aws configure`来配置大多数人的凭据和区域](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html)。否则，请使用以下说明。

1. 在您的计算机上，导航至主目录，并创建 `.aws` 目录。在基于 Unix 的系统（例如 Linux 或 macOS）上，它在以下位置：

   ```
   ~/.aws
   ```

   在 Windows 上，它在以下位置：

   ```
   %HOMEPATH%\.aws
   ```

1. 在 `.aws` 目录中，创建名为 `credentials` 的新文件。

1. 打开您在步骤 2 中创建的凭证 CSV 文件，并使用以下格式将此文件的内容复制到`credentials`文件：

   ```
   [default]
   aws_access_key_id = your_access_key_id
   aws_secret_access_key = your_secret_access_key
   ```

   用您的访问密钥 ID 和秘密访问密钥替换 *your\$1access\$1key\$1id* 和 *your\$1secret\$1access\$1key*。

1. 保存 `Credentials` 文件并删除此 CSV 文件。

1. 在 `.aws` 目录中，创建名为 `config` 的新文件。

1. 打开 `config` 文件并按以下格式输入您的区域。

   ```
   [default]
   region = your_aws_region
   ```

   用所需的 AWS 区域（例如，`us-west-2`）替换 *your\$1aws\$1region*。
**注意**  
如果您未 选择区域，则默认情况下将使用us-east-1。

1. 保存 `config` 文件。

# 授予编程式访问权限
<a name="sdk-programmatic-access"></a>

您可以在本地计算机或其他 AWS 环境（例如 Amazon Elastic Compute Cloud 实例）上运行本指南中的 AWS CLI 和代码示例。要运行这些示例，您需要授予对示例使用的 AWS SDK 操作的访问权限。

**Topics**
+ [在本地计算机上运行代码](#programmatic-access-general)
+ [在 AWS 环境中运行代码](#sdk-aws-environments)

## 在本地计算机上运行代码
<a name="programmatic-access-general"></a>

要在本地计算机上运行代码，我们建议您使用短期凭证向用户授予对 AWS SDK 操作的访问权限。有关在本地计算机上运行 AWS CLI 和代码示例的具体信息，请参阅[在本地计算机上使用配置文件](#programmatic-access-rek-examples)。

如果用户想在 AWS 外部进行交互，则需要编程访问权限 AWS 管理控制台。授予编程访问权限的方式取决于正在访问的用户类型 AWS。

要向用户授予编程式访问权限，请选择以下选项之一。


****  

| 哪个用户需要编程式访问权限？ | 目的 | 方式 | 
| --- | --- | --- | 
| IAM | （推荐）使用控制台凭证作为临时凭证，签署对 AWS CLI AWS SDKs、或的编程请求 AWS APIs。 |  按照您希望使用的界面的说明进行操作。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/rekognition/latest/dg/sdk-programmatic-access.html)  | 
|  人力身份 （在 IAM Identity Center 中管理的用户）  | 使用临时证书签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。 |  按照您希望使用的界面的说明进行操作。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/rekognition/latest/dg/sdk-programmatic-access.html)  | 
| IAM | 使用临时证书签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。 | 按照 IAM 用户指南中的将[临时证书与 AWS 资源配合使用](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)中的说明进行操作。 | 
| IAM | （不推荐使用）使用长期凭证签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。 |  按照您希望使用的界面的说明进行操作。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/rekognition/latest/dg/sdk-programmatic-access.html)  | 

### 在本地计算机上使用配置文件
<a name="programmatic-access-rek-examples"></a>

您可以使用您在中创建 AWS CLI 的短期证书运行本指南中的和代码示例[在本地计算机上运行代码](#programmatic-access-general)。为了获取凭证和其他设置信息，这些示例使用名为 `profile-name` 的配置文件。例如：

```
session = boto3.Session(profile_name="profile-name")
rekognition_client = session.client("rekognition")
```

个人资料所代表的用户必须有权调用 Rekognition SDK 操作以及示例所需的 AWS 其他 SDK 操作。

要创建适用于 AWS CLI 和代码示例的配置文件，请选择以下选项之一。确保您创建的配置文件的名称为 `profile-name`。
+ 由 IAM 管理的用户 — 按照[切换到 IAM 角色 (AWS CLI)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-cli.html) 部分的说明进行操作。
+ 员工身份（由管理的用户 AWS IAM Identity Center）— 按照[配置要使用的 AWS CLI 中的说明进行](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html)操作 AWS IAM Identity Center。对于这些代码示例，我们建议使用集成式开发环境 (IDE)，该环境支持 AWS Toolkit，可通过 IAM Identity Center 实现身份验证。有关 Java 示例，请参阅[使用 Java 开始构建](https://aws.amazon.com/developer/language/java/)。有关 Python 示例，请参阅[使用 Python 开始构建](https://aws.amazon.com/developer/tools/#IDE_and_IDE_Toolkits)。有关更多信息，请参阅 [IAM Identity Center 凭证](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html)。

**注意**  
您可以使用代码获取短期凭证。有关更多信息，请参阅[切换到 IAM 角色 (AWS API)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_use_switch-role-api.html)。对于 IAM Identity Center，请按照[获取用于 CLI 访问的 IAM 角色凭证](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html)部分的说明操作，获取角色的短期凭证。

## 在 AWS 环境中运行代码
<a name="sdk-aws-environments"></a>

您不应使用用户凭据在 AWS 环境中签署 AWS SDK 调用，例如在 AWS Lambda 函数中运行的生产代码。相反，您应该配置一个角色来定义代码所需的权限。然后，将该角色附加到运行代码的环境。关于如何附加角色和提供可用的临时凭证，取决于运行代码的环境：
+ AWS Lambda 函数 — 使用 Lambda 在您的函数担任 Lambda 函数的执行角色时自动提供给您的函数的临时证书。这些凭证在 Lambda 环境变量中可用。您不需要指定配置文件。有关更多信息，请参阅 [Lambda 执行角色](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html)。
+ Amazon EC2 — 使用 Amazon EC2 实例元数据端点凭证提供程序。该提供程序会使用您附加到 Amazon EC2 实例的 Amazon EC2 *实例配置文件*，自动为您生成和刷新凭证。有关更多信息，请参阅[使用 IAM 角色为 Amazon EC2 实例上运行的应用程序授予权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)。
+ Amazon Elastic Container Service — 使用 Container 凭证提供程序。Amazon ECS 会向元数据端点发送和刷新凭证。您指定的*任务 IAM 角色*会提供一项策略，用于管理您的应用程序所使用的凭证。有关更多信息，请参阅[与 AWS 服务交互](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)。

有关凭证提供程序的更多信息，请参阅[标准化凭证提供程序](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html)。

# 将 Rekognition 与 SDK 配合使用 AWS
<a name="sdk-general-information-section"></a>

AWS 软件开发套件 (SDKs) 可用于许多流行的编程语言。每个软件开发工具包都提供 API、代码示例和文档，使开发人员能够更轻松地以其首选语言构建应用程序。


| SDK 文档 | 代码示例 | 
| --- | --- | 
| [适用于 C\$1\$1 的 AWS SDK](https://docs.aws.amazon.com/sdk-for-cpp) | [适用于 C\$1\$1 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/cpp) | 
| [AWS CLI](https://docs.aws.amazon.com/cli) | [AWS CLI 代码示例](https://docs.aws.amazon.com/code-library/latest/ug/cli_2_code_examples.html) | 
| [适用于 Go 的 AWS SDK](https://docs.aws.amazon.com/sdk-for-go) | [适用于 Go 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/gov2) | 
| [适用于 Java 的 AWS SDK](https://docs.aws.amazon.com/sdk-for-java) | [适用于 Java 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javav2) | 
| [适用于 JavaScript 的 AWS SDK](https://docs.aws.amazon.com/sdk-for-javascript) | [适用于 JavaScript 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javascriptv3) | 
| [适用于 Kotlin 的 AWS SDK](https://docs.aws.amazon.com/sdk-for-kotlin) | [适用于 Kotlin 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/kotlin) | 
| [适用于 .NET 的 AWS SDK](https://docs.aws.amazon.com/sdk-for-net) | [适用于 .NET 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3) | 
| [适用于 PHP 的 AWS SDK](https://docs.aws.amazon.com/sdk-for-php) | [适用于 PHP 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/php) | 
| [AWS Tools for PowerShell](https://docs.aws.amazon.com/powershell) | [AWS Tools for PowerShell 代码示例](https://docs.aws.amazon.com/code-library/latest/ug/powershell_5_code_examples.html) | 
| [适用于 Python (Boto3) 的 AWS SDK](https://docs.aws.amazon.com/pythonsdk) | [适用于 Python (Boto3) 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python) | 
| [适用于 Ruby 的 AWS SDK](https://docs.aws.amazon.com/sdk-for-ruby) | [适用于 Ruby 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/ruby) | 
| [适用于 Rust 的 AWS SDK](https://docs.aws.amazon.com/sdk-for-rust) | [适用于 Rust 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/rustv1) | 
| [适用于 SAP ABAP 的 AWS SDK](https://docs.aws.amazon.com/sdk-for-sapabap) | [适用于 SAP ABAP 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap) | 
| [适用于 Swift 的 AWS SDK](https://docs.aws.amazon.com/sdk-for-swift) | [适用于 Swift 的 AWS SDK 代码示例](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/swift) | 

有关特定于 Rekognition 的示例，请参阅[使用 Amazon Rekognition 的代码示例 AWS SDKs](service_code_examples.md)。

**示例可用性**  
找不到所需的内容？ 通过使用此页面底部的**提供反馈**链接请求代码示例。

# 第 3 步：开始使用 AWS CLI 和 S AWS DK API
<a name="get-started-exercise"></a>

设置好要使用的 AWS CLI 和之后 AWS SDKs ，您可以构建使用 Amazon Rekognition 的应用程序。尽管只有几个特定的 Amazon Rekognition 特征具有控制台工作流，但与 Amazon Rekognition 的大多数交互都是通过 API 操作进行的。

以下主题向你展示了如何通过或开始使用亚马逊 Rekognition Image 和亚马逊 Rekognition Video。 AWS CLI AWS SDKs
+ [使用图像](images.md)：介绍使用 Amazon Rekognition Image 分析图像的过程。
+ [使用存储视频分析操作](video.md)：介绍使用 Amazon Rekognition Video 分析存储的非流视频的过程。
+ [使用流视频事件](streaming-video.md)：介绍使用 Amazon Rekognition Video 分析流视频的过程。

上面列出的章节包含使用 AWS CLI的示例。如果您打算使用 AWS CLI，请参阅以下部分，了解有关如何格式化 API 调用的信息。

## 格式化示 AWS CLI 例
<a name="format-cli"></a>

本指南中的 AWS CLI 示例是针对 Linux 操作系统进行格式化的。要将示例用于 Microsoft Windows，您需要更改 `--image` 参数的 JSON 格式，并将换行符从反斜杠 (\$1) 更改为插字号 (^)。有关 JSON 格式的更多信息，请参阅[为 AWS 命令行界面指定参数值](https://docs.aws.amazon.com/cli/latest/userguide/cli-using-param.html)。

以下是针对 Microsoft Windows 进行格式化的示例 AWS CLI 命令（请注意，这些命令不会按原样运行，它们只是格式化示例）：

```
aws rekognition detect-labels ^
  --image "{\"S3Object\":{\"Bucket\":\"photo-collection\",\"Name\":\"photo.jpg\"}}" ^
  --region region-name
```

您也可以提供适用于 Microsoft Windows 和 Linux 的速记版 JSON。

```
aws rekognition detect-labels --image "S3Object={Bucket=photo-collection,Name=photo.jpg}" --region region-name
```

有关更多信息，请参阅[将快速输入语法用于 AWS 命令行界面](https://docs.aws.amazon.com/cli/latest/userguide/shorthand-syntax.html)。

## 后续步骤
<a name="setting-up-next-step-4"></a>

[步骤 4：开始使用 Amazon Rekognition 控制台](getting-started-console.md)

# 步骤 4：开始使用 Amazon Rekognition 控制台
<a name="getting-started-console"></a>

使用 Amazon Rekognition 控制台，您可以管理与 Rekognition 自定义标签和自定义审核功能相关的资源。该控制台仅提供其他 Rekognition 特征的演示。

此部分说明如何在图像集中使用 Amazon Rekognition 的一部分功能（例如，对象和场景检测、人脸分析和人脸比较）。有关更多信息，请参阅 [Amazon Rekognition 的工作原理](how-it-works.md)。您还可以使用 Amazon Rekognition AWS CLI API 或检测物体和场景、检测人脸以及比较和搜索人脸。有关更多信息，请参阅 [第 3 步：开始使用 AWS CLI 和 S AWS DK API](get-started-exercise.md)。

本节还向您展示了如何使用 Rekognition 控制台查看 Rekognition 的汇总亚马逊 CloudWatch 指标。

**Topics**
+ [设置控制台权限](#rekognition-console-permissions)
+ [练习 1：检测对象和场景（控制台）](detect-labels-console.md)
+ [练习 2：分析图像中的人脸（控制台）](detect-faces-console.md)
+ [练习 3：比较图像中的人脸（控制台）](compare-faces-console.md)
+ [练习 4：查看聚合指标（控制台）](aggregated-metrics.md)

![\[Amazon Rekognition 基于深度学习的图像分析产品页面，带有 “试用演示” 和 “下载” 按钮。 SDKs\]](http://docs.aws.amazon.com/zh_cn/rekognition/latest/dg/images/amazon-rekognition-start-page.png)


## 设置控制台权限
<a name="rekognition-console-permissions"></a>

 要使用 Rekognition 控制台，您需要拥有访问控制台的角色或账户的相应权限。对于某些操作，Rekognition 会自动创建一个 Amazon S3 存储桶来存储操作期间处理的文件。如果想将训练文件存储在此控制台存储桶以外的存储桶中，则需要额外的权限。

### 允许访问控制台
<a name="rekognition-console-permissions-access"></a>

 要使用 Rekognition 控制台，您可以使用如下所示的 IAM 策略，该策略涵盖 Amazon S3 和 Rekognition 控制台。有关分配权限的信息，请参阅分配权限。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RekognitionFullAccess",
            "Effect": "Allow",
            "Action": [
                "rekognition:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketSearchAccess",
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketFirstUseSetupAccess",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketVersioning",
                "s3:PutLifecycleConfiguration",
                "s3:PutEncryptionConfiguration",
                "s3:PutBucketPublicAccessBlock",
                "s3:PutBucketCors",
                "s3:GetBucketCors"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*"
        },
        {
            "Sid": "RekognitionConsoleS3BucketAccess",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetBucketLocation",
                "s3:GetBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*"
        },
        {
            "Sid": "RekognitionConsoleS3ObjectAccess",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:DeleteObject",
                "s3:GetObjectAcl",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::rekognition-custom-projects-*/*"
        },
        {
            "Sid": "RekognitionConsoleManifestAccess",
            "Effect": "Allow",
            "Action": [
                "groundtruthlabeling:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleTagSelectorAccess",
            "Effect": "Allow",
            "Action": [
                "tag:GetTagKeys",
                "tag:GetTagValues"
            ],
            "Resource": "*"
        },
        {
            "Sid": "RekognitionConsoleKmsKeySelectorAccess",
            "Effect": "Allow",
            "Action": [
                "kms:ListAliases"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### 访问外部 Amazon S3 存储桶
<a name="rekognition-console-permissions-s3"></a>

 当你首次在新 AWS 区域中打开 Rekognition 控制台时，Rekognition 会创建一个用于存储项目文件的存储桶（控制台存储桶）。或者，您可以使用自己的 Amazon S3 存储桶（外部存储桶）将图像或清单文件上传到控制台。要使用外部存储桶，请将以下策略块添加到先前的策略中。

```
{
            "Sid": "s3ExternalBucketPolicies",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:GetObjectTagging",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket*"
            ]
}
```

### 分配权限
<a name="rekognition-console-permissions-assigning"></a>

要提供访问权限，请为您的用户、组或角色添加权限：
+ AWS IAM Identity Center（Amazon Single Sign-On 的后继者）中的用户和群组：

  创建权限集合。按照**《AWS IAM Identity Center（Amazon Single Sign-On 的后继者）用户指南》中的[创建权限集](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html)中的指示。
+ 通过身份提供者在 IAM 中托管的用户：

  创建适用于身份联合验证的角色。按照《IAM 用户指南**》中[为第三方身份提供商创建角色（联合身份验证）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html)的说明进行操作。
+ IAM 用户：
  + 创建您的用户可以担任的角色。按照《IAM 用户指南**》中[为 IAM 用户创建角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)的说明进行操作。
  + （不推荐使用）将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》**中[向用户添加权限（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)中的说明进行操作。

# 练习 1：检测对象和场景（控制台）
<a name="detect-labels-console"></a>

此部分简要说明 Amazon Rekognition 的对象和场景检测功能的工作方式。在您指定图像作为输入时，该服务将检测图像中的对象和场景，并将每个对象和场景连同其百分比置信度得分一起返回。

例如，Amazon Rekognition 将检测示例图像中的以下对象和场景：滑板、运动、人员和车辆。

![\[一个人在城市街道中央停放的汽车之间表演滑板特技。\]](http://docs.aws.amazon.com/zh_cn/rekognition/latest/dg/images/detect-scenes.png)


Amazon Rekognition 还返回在示例图像中检测到的每个对象的置信度得分，如以下示例响应中所示。

![\[图表显示 Skateboard、Sport、People、Person、Human 和 Parking 等标签的分数，置信度值高达 99% 左右。\]](http://docs.aws.amazon.com/zh_cn/rekognition/latest/dg/images/labels-confidence-score.png)


要查看此响应中显示的所有置信度得分，请在**标签 \$1 置信度**窗格中选择**显示更多**。

您也可以查看对 API 的请求和来自 API 的响应以作为参考。

请求

```
{
   "contentString":{
      "Attributes":[
         "ALL"
      ],
      "Image":{
         "S3Object":{
            "Bucket":"console-sample-images",
            "Name":"skateboard.jpg"
         }
      }
   }
}
```

响应

```
{
   "Labels":[
      {
         "Confidence":99.25359344482422,
         "Name":"Skateboard"
      },
      {
         "Confidence":99.25359344482422,
         "Name":"Sport"
      },
      {
         "Confidence":99.24723052978516,
         "Name":"People"
      },
      {
         "Confidence":99.24723052978516,
         "Name":"Person"
      },
      {
         "Confidence":99.23908233642578,
         "Name":"Human"
      },
      {
         "Confidence":97.42484283447266,
         "Name":"Parking"
      },
      {
         "Confidence":97.42484283447266,
         "Name":"Parking Lot"
      },
      {
         "Confidence":91.53300476074219,
         "Name":"Automobile"
      },
      {
         "Confidence":91.53300476074219,
         "Name":"Car"
      },
      {
         "Confidence":91.53300476074219,
         "Name":"Vehicle"
      },
      {
         "Confidence":76.85114288330078,
         "Name":"Intersection"
      },
      {
         "Confidence":76.85114288330078,
         "Name":"Road"
      },
      {
         "Confidence":76.21503448486328,
         "Name":"Boardwalk"
      },
      {
         "Confidence":76.21503448486328,
         "Name":"Path"
      },
      {
         "Confidence":76.21503448486328,
         "Name":"Pavement"
      },
      {
         "Confidence":76.21503448486328,
         "Name":"Sidewalk"
      },
      {
         "Confidence":76.21503448486328,
         "Name":"Walkway"
      },
      {
         "Confidence":66.71541595458984,
         "Name":"Building"
      },
      {
         "Confidence":62.04711151123047,
         "Name":"Coupe"
      },
      {
         "Confidence":62.04711151123047,
         "Name":"Sports Car"
      },
      {
         "Confidence":61.98909378051758,
         "Name":"City"
      },
      {
         "Confidence":61.98909378051758,
         "Name":"Downtown"
      },
      {
         "Confidence":61.98909378051758,
         "Name":"Urban"
      },
      {
         "Confidence":60.978023529052734,
         "Name":"Neighborhood"
      },
      {
         "Confidence":60.978023529052734,
         "Name":"Town"
      },
      {
         "Confidence":59.22066116333008,
         "Name":"Sedan"
      },
      {
         "Confidence":56.48063278198242,
         "Name":"Street"
      },
      {
         "Confidence":54.235477447509766,
         "Name":"Housing"
      },
      {
         "Confidence":53.85226058959961,
         "Name":"Metropolis"
      },
      {
         "Confidence":52.001792907714844,
         "Name":"Office Building"
      },
      {
         "Confidence":51.325313568115234,
         "Name":"Suv"
      },
      {
         "Confidence":51.26075744628906,
         "Name":"Apartment Building"
      },
      {
         "Confidence":51.26075744628906,
         "Name":"High Rise"
      },
      {
         "Confidence":50.68067932128906,
         "Name":"Pedestrian"
      },
      {
         "Confidence":50.59548568725586,
         "Name":"Freeway"
      },
      {
         "Confidence":50.568580627441406,
         "Name":"Bumper"
      }
   ]
}
```

有关更多信息，请参阅 [Amazon Rekognition 的工作原理](how-it-works.md)。

## 检测您提供的图像中的对象和场景
<a name="detect-label-own-image"></a>

您可以上传您拥有的图像，也可以在 Amazon Rekognition 控制台中提供图像的 URL 作为输入。Amazon Rekognition 返回对象和场景、每个对象的置信度得分以及它在您提供的图像中检测到的场景。

**注意**  
图像的大小必须小于 5MB，并且格式必须为 JPEG 或 PNG。

**检测您提供的图像中的对象和场景**

1. 打开亚马逊 Rekognition 控制台，网址为[https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)。

1. 选择**标签检测**。

1. 请执行以下操作之一：
   + 上传图像 – 选择**上传**，转到图像的存储位置，然后选择图像。
   + 使用 URL – 在文本框中键入 URL，然后选择**前往**。

1. 在**标签 \$1 置信度**窗格中查看检测到的每个标签的置信度得分。

有关更多图像分析选项，请参阅[使用图像](images.md)。

## 检测您提供的视频中的对象和人物
<a name="detect-label-video-console"></a>

您可以在 Amazon Rekognition 控制台中上传您作为输入内容提供的视频。Amazon Rekognition 会返回视频中检测到的人物、对象和标签。

**注意**  
演示视频不得超过一分钟或大于 30 MB。它必须采用 MP4 文件格式并使用 H.264 编解码器进行编码。

**检测您提供的视频中的对象和人物**

1. 打开亚马逊 Rekognition 控制台，网址为[https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)。

1. 从导航栏中选择**存储的视频分析**。

1. 在**选择示例或者上载您自己的内容**下，从下拉菜单中选择**您自己的视频**。

1. 拖放视频或从存储视频的位置选择视频。

 有关更多视频分析选项，请参阅[使用存储视频分析操作](video.md)或[使用流视频事件](streaming-video.md)。

# 练习 2：分析图像中的人脸（控制台）
<a name="detect-faces-console"></a>

此部分说明如何使用 Amazon Rekognition 控制台检测图像中的人脸和分析人脸属性。如果提供的图像包含人脸作为输入，则服务将检测图像中的人脸，分析人脸的人脸属性，然后返回在图像中检测到的人脸和人脸属性的百分比置信度得分。有关更多信息，请参阅 [Amazon Rekognition 的工作原理](how-it-works.md)。

例如，如果您选择以下示例图像作为输入，则 Amazon Rekognition 会将它检测为人脸并返回检测到的人脸和人脸属性的置信度得分。

![\[一位面带微笑的女人戴着墨镜开着一辆老式的黄色汽车，前方道路开阔。\]](http://docs.aws.amazon.com/zh_cn/rekognition/latest/dg/images/sample-detect-faces.png)


下面显示的是示例响应。

![\[一位面带微笑的年轻女子戴着墨镜，看上去很开心，显示标签置信度值。\]](http://docs.aws.amazon.com/zh_cn/rekognition/latest/dg/images/detect-faces-confidence-score.png)


如果输入图像中有多个人脸，则 Rekognition 将检测图像中的最多 100 个人脸。检测到的每个人脸用一个方块标记。当您单击人脸上用方块标记的区域时，Rekognition 会在**人脸 \$1 置信度**窗格中显示检测到的人脸及其属性的置信度得分。

## 分析您提供的图像中的人脸
<a name="detect-faces-own-image"></a>

您可以上传自己的图像或在 Amazon Rekognition 控制台中提供图像的 URL。

**注意**  
图像的大小必须小于 5MB，并且格式必须为 JPEG 或 PNG。

**分析您提供的图像中的人脸**

1. 打开亚马逊 Rekognition 控制台，网址为[https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)。

1. 选择**面部分析**。

1. 请执行以下操作之一：
   + 上传图像 – 选择**上传**，转到图像的存储位置，然后选择图像。
   + 使用 URL – 在文本框中键入 URL，然后选择**前往**。

1. 在**人脸 \$1 置信度**窗格中查看检测到的人脸及其人脸属性的置信度得分。

1. 如果图像中有多个人脸，请选择其中一个人脸以查看其属性和分数。

# 练习 3：比较图像中的人脸（控制台）
<a name="compare-faces-console"></a>

此部分说明如何使用 Amazon Rekognition 控制台将一组图像中的人脸与其中的多个人脸进行比较。在指定**参考人脸**（源）和**比较人脸**（目标）图像时，Rekognition 会将源图像中的最大人脸（即参考人脸）与目标图像中检测到的最多 100 个人脸（即比较人脸）进行比较，然后确定源中的人脸与目标图像中的人脸的接近程度。**Results** 窗格中将显示每次比较的相似度得分。

如果目标图像包含多个人脸，则 Rekognition 会将源图像中的人脸与在目标图像中检测到的最多 100 个图像进行匹配，然后为每个匹配分配一个相似度得分。

如果源图像包含多个人脸，则服务会检测源图像中的最大人脸，并使用它来与在目标图像中检测到的每个人脸进行比较。

有关更多信息，请参阅 [比较图像中的人脸](faces-comparefaces.md)。

例如，如果将左侧显示的示例图像作为源图像，并将右侧的示例图像作为目标图像，Rekognition 将检测源图像中的人脸，将该人脸与在目标图像中检测到的每个人脸进行比较，并显示每个人脸对的相似度得分。

![\[一群年轻女孩笑着互相拥抱，有一个女孩在中间，比较结果表明检测到了相同的人脸。\]](http://docs.aws.amazon.com/zh_cn/rekognition/latest/dg/images/sample-compare-faces.png)


下面显示了在目标图像中检测到的人脸以及每个人脸的相似度得分。

![\[三组具有相似度得分的人脸图像：第一对相似度为 92%，第二对和第三对相似度为 0%。\]](http://docs.aws.amazon.com/zh_cn/rekognition/latest/dg/images/sample-compare-faces-score.png)


## 比较您提供的图像中的人脸
<a name="compare-faces-own-image"></a>

您可以上传自己的源图像和目标图像以便 Rekognition 比较图像中的人脸，也可以指定图像位置的 URL。

**注意**  
图像的大小必须小于 5MB，并且格式必须为 JPEG 或 PNG。

**比较图像中的人脸**

1. 打开亚马逊 Rekognition 控制台，网址为[https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)。

1. 选择**人脸比较**。

1. 对于您的源图像，请执行下列操作之一：
   + 上传图像 – 选择左侧的**上传**，转至源图像的存储位置，然后选择图像。
   + 使用 URL – 在文本框中键入源图像的 URL，然后选择**前往**。

1. 对于您的目标图像，请执行下列操作之一：
   + 上传图像 – 选择右侧的**上传**，转至源图像的存储位置，然后选择图像。
   + 使用 URL – 在文本框中键入源图像的 URL，然后选择**前往**。

1. Rekognition 会将源图像中的最大人脸与目标图像中的最多 100 个人脸进行匹配，然后在**结果**窗格中显示每对的相似度得分。

# 练习 4：查看聚合指标（控制台）
<a name="aggregated-metrics"></a>

Amazon Rekognition 指标窗格显示指定时段内单个 Rekognition 指标聚合的活动图表。例如，`SuccessfulRequestCount` 聚合指标显示过去 7 天对所有 Rekognition API 操作发出的成功请求的总数。

下表列出了 Rekognition 指标窗格中显示的图表以及相应的 Rekognition 指标。有关更多信息，请参阅 [CloudWatch Rekognition 的指标](rekognition-monitoring.md#cloudwatch-metricsdim)。


| 图表 | 聚合指标 | 
| --- | --- | 
|  成功调用数  |  SuccessfulRequestCount  | 
|  客户端错误  |  UserErrorCount  | 
|  服务器错误数  |  ServerErrorCount  | 
|  受限  |  ThrottledCount  | 
|  检测到的标签数  |  DetectedLabelCount  | 
|  检测到的人脸数  |  DetectedFaceCount  | 

每个图表均显示指定时段内收集的聚合指标数据。还将显示该时段的聚合指标数据的总数。要查看各个 API 调用的指标，请选择每个图表下方的链接。

要允许用户访问 Rekognition 指标窗格，请确保用户拥有相应的 Rekognition 权限。 CloudWatch例如，具有 `AmazonRekognitionReadOnlyAccess` 和 `CloudWatchReadOnlyAccess` 托管策略权限的用户可以查看指标窗格。如果某个用户没有必需的权限，则当该用户打开指标窗格时，将不会显示任何图表。有关更多信息，请参阅 [适用于 Amazon Rekognition 的身份和访问管理](security-iam.md)。

有关使用监控 Rekognition 的更多信息，请参阅。 CloudWatch [使用亚马逊监控 Rekognition CloudWatch](rekognition-monitoring.md)

**查看聚合指标（控制台）**

1. 打开亚马逊 Rekognition 控制台，网址为[https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)。

1. 在导航窗格中，选择**指标**。

1. 在下拉菜单中，选择要查看的指标所对应的时段。

1. 要更新图表，请选择**刷新**按钮。

1. 要查看特定聚合 CloudWatch 指标的详细指标，请选择指标图表**下 CloudWatch方的查看详细信息**。