Amazon Rekognition 如何与 IAM 协同工作
在使用 IAM 管理对 Amazon Rekognition 的访问权限之前,您应该了解哪些 IAM 功能可用于 Amazon Rekognition。要大致了解 Amazon Rekognition 和其他 AWS 服务如何与 IAM 一起使用,请参阅《IAM 用户指南》中的使用 IAM 的 AWS 服务。
Amazon Rekognition 基于身份的策略
通过使用 IAM 基于身份的策略,您可以指定允许或拒绝的操作和资源以及允许或拒绝操作的条件。Amazon Rekognition 支持特定的操作、资源和条件键。要了解在 JSON 策略中使用的所有元素,请参阅《IAM 用户指南》 中的 IAM JSON 策略元素参考。
操作
管理员可以使用 AWS JSON 策略来指定谁有权访问什么内容。也就是说,哪个主体可以对什么资源执行操作,以及在什么条件下执行。
JSON 策略的 Action 元素描述可用于在策略中允许或拒绝访问的操作。在策略中包含操作以授予执行关联操作的权限。
Amazon Rekognition 中的策略操作在操作前面使用以下前缀:rekognition:。例如,要授予某人使用 Amazon Rekognition DetectLabels API 操作在图像中检测目标、场景或概念的权限,您应将 rekognition:DetectLabels 操作纳入其策略中。策略语句必须包含 Action 或 NotAction 元素。Amazon Rekognition 定义了一组自己的操作,以描述您可以使用该服务执行的任务。
要在单个语句中指定多项操作,请使用逗号将它们隔开,如下所示:
"Action": [ "rekognition:action1", "rekognition:action2"
您也可以使用通配符 (*) 指定多个操作。例如,要指定以单词 Describe 开头的所有操作,包括以下操作:
"Action": "rekognition:Describe*"
要查看 Amazon Rekognition 操作的列表,请参阅《IAM 用户指南》中的 Amazon Rekognition 定义的操作。
资源
管理员可以使用 AWS JSON 策略来指定谁有权访问什么内容。也就是说,哪个主体可以对什么资源执行操作,以及在什么条件下执行。
Resource JSON 策略元素指定要向其应用操作的一个或多个对象。作为最佳实践,请使用其 Amazon 资源名称(ARN)指定资源。对于不支持资源级权限的操作,请使用通配符(*)来指示此语句应用于所有资源。
"Resource": "*"
有关 ARN 格式的更多信息,请参阅 Amazon 资源名称 (ARN) 和 AWS 服务命名空间。
例如,要在语句中指定 MyCollection 集合,请使用以下 ARN。
"Resource": "arn:aws:rekognition:us-east-1:123456789012:collection/MyCollection"
要指定属于特定账户的所有实例,请使用通配符 (*):
"Resource": "arn:aws:rekognition:us-east-1:123456789012:collection/*"
无法对特定资源执行某些 Amazon Rekognition 操作,例如,用于创建资源的操作。在这些情况下,您必须使用通配符 (*)。
"Resource": "*"
要查看 Amazon Rekognition 资源类型及其 ARN 的列表,请参阅《IAM 用户指南》中的 Amazon Rekognition 定义的资源。要了解您可以使用哪些操作指定每个资源的 ARN,请参阅 Amazon Rekognition 定义的操作。
条件键
Amazon Rekognition 不提供任何特定于服务的条件键,但支持使用某些全局条件键。要查看所有 AWS 全局条件键,请参阅《IAM 用户指南》中的 AWS 全局条件上下文键。
Amazon Rekognition 基于资源的策略
Amazon Rekognition 支持基于资源的自定义标签模型复制操作策略。有关更多信息,请参阅 Amazon Rekognition 基于资源的策略示例。
其他服务,如 Amazon S3,还支持基于资源的权限策略。例如,您可以将策略附加到 S3 存储桶以管理对该存储桶的访问权限。
要访问存储在 Amazon S3 存储桶中的图像,您必须有权访问 S3 存储桶中的对象。利用此权限,Amazon Rekognition 可从 S3 存储桶下载图像。以下示例策略允许用户对名为 amzn-s3-demo-bucket3 的 S3 存储桶执行 s3:GetObject 操作。
要使用已启用版本控制的 S3 存储桶,请添加 s3:GetObjectVersion 操作,如以下示例所示。
Amazon Rekognition IAM 角色
IAM 角色是 AWS 账户中具有特定权限的实体。
将临时凭证用于 Amazon Rekognition
可以使用临时凭证进行联合身份验证登录,分派 IAM 角色或分派跨账户角色。可以通过调用 AWS STS API 操作(如 AssumeRole 或 GetFederationToken)获得临时安全凭证。
Amazon Rekognition 支持使用临时凭证。
服务相关角色
服务相关角色允许 AWS 服务访问其他服务中的资源以代表您完成操作。服务相关角色显示在 IAM 账户中,并归该服务所有。IAM 管理员可以查看但不能编辑服务相关角色的权限。
Amazon Rekognition 不支持服务相关角色。
服务角色
此功能允许服务代表您担任服务角色。此角色允许服务访问其他服务中的资源以代表您完成操作。服务角色显示在 IAM 账户中,并归该账户所有。这意味着,IAM 管理员可以更改该角色的权限。但是,这样做可能会中断服务的功能。
Amazon Rekognition 支持服务角色。
使用服务角色可能会造成安全问题,即使用 Amazon Rekognition 调用其他服务,并对其不应该访问的资源采取行动。为了保护您的账户安全,您应将 Amazon Rekognition 的访问范围限制为仅限于您正在使用的资源。这可以通过将信任策略附加到您的 IAM 服务角色来完成。有关如何执行此操作的信息,请参阅 防止跨服务混淆代理。
在 Amazon Rekognition 中选择 IAM 角色
在您配置 Amazon Rekognition 来分析存储的视频时,您必须选择一个角色以允许 Amazon Rekognition 代表您访问 Amazon SNS。如果您之前已经创建了一个服务角色或服务相关角色,则 Amazon Rekognition 会为您提供一个角色列表供您选择。有关更多信息,请参阅 配置 Amazon Rekognition Video。
示例:配置 Amazon Rekognition 以访问 Amazon S3 存储桶中的图像
以下示例展示如何配置 Amazon Rekognition 以分析 Amazon S3 存储桶中的图像。如果要使用 Amazon Rekognition 分析 Amazon S3 存储桶中的图像,则必须执行以下操作:
-
确保您的 IAM 用户/角色(客户端)有权调用相关的 Amazon Rekognition API 操作(例如 DetectLabels、DetectFaces 等)
附加一个基于身份的策略,授予调用所需的 API 操作的相应权限。例如,要向您的角色授予调用
DetectLabels和DetectFaces的权限,则需要为角色附加如下所示的策略: -
Amazon Rekognition 服务需要访问 Amazon S3 存储桶的权限。创建一个 IAM 服务角色,您在调用 API 时需要将其传递给 Amazon Rekognition。确保服务角色:信任 Amazon Rekognition 服务主体,并具有您存储桶的
s3:GetObject权限。信任策略可能如下所示:
附加到服务角色的基于身份的策略可能如下所示: