AWSAmazon Rekognition 的 受管政策 - Amazon Rekognition

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWSAmazon Rekognition 的 受管政策

若要新增許可給使用者、群組和角色,使用 AWS受管政策比自行撰寫政策更容易。建立 IAM 客戶受管政策需要時間和專業知識,而受管政策可為您的團隊提供其所需的許可。若要快速開始使用,您可以使用我們的 AWS受管政策。這些政策涵蓋常見的使用案例,並且可在您的帳戶中使用AWS。如需 AWS受管政策的詳細資訊,請參閱《IAM 使用者指南》中的 AWS受管政策

AWS服務會維護和更新 AWS受管政策。您無法變更 AWS受管政策中的許可。服務偶爾會在 AWS 受管政策中新增其他許可以支援新功能。此類型的更新會影響已連接政策的所有身分識別 (使用者、群組和角色)。當新功能啟動或新操作可用時,服務很可能會更新 AWS 受管政策。服務不會從 AWS受管政策中移除許可,因此政策更新不會破壞您現有的許可。

此外, AWS支援跨多個 服務之任務函數的受管政策。例如,ReadOnlyAccessAWS 受管政策提供所有 AWS服務和資源的唯讀存取權。當服務啟動新功能時, 會為新操作和資源AWS新增唯讀許可。如需任務職能政策的清單和說明,請參閱 IAM 使用者指南有關任務職能的 AWS 受管政策

AWS 受管政策:AmazonRekognitionFullAccess

AmazonRekognitionFullAccess 授予 Amazon Rekognition 資源的完整存取,包括建立與刪除集合。

您可將 AmazonRekognitionFullAccess 政策連接到 IAM 身分。

許可詳細資訊

此政策包含以下許可。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rekognition:*" ], "Resource": "*" } ] }

AWS 受管政策:AmazonRekognitionReadOnlyAccess

AmazonRekognitionReadOnlyAccess 授予 Amazon Rekognition 資源的唯獨存取。

您可將 AmazonRekognitionReadOnlyAccess 政策連接到 IAM 身分。

許可詳細資訊

此政策包含以下許可。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "AmazonRekognitionReadOnlyAccess", "Effect": "Allow", "Action": [ "rekognition:CompareFaces", "rekognition:DetectFaces", "rekognition:DetectLabels", "rekognition:ListCollections", "rekognition:ListFaces", "rekognition:SearchFaces", "rekognition:SearchFacesByImage", "rekognition:DetectText", "rekognition:GetCelebrityInfo", "rekognition:RecognizeCelebrities", "rekognition:DetectModerationLabels", "rekognition:GetLabelDetection", "rekognition:GetFaceDetection", "rekognition:GetContentModeration", "rekognition:GetPersonTracking", "rekognition:GetCelebrityRecognition", "rekognition:GetFaceSearch", "rekognition:GetTextDetection", "rekognition:GetSegmentDetection", "rekognition:DescribeStreamProcessor", "rekognition:ListStreamProcessors", "rekognition:DescribeProjects", "rekognition:DescribeProjectVersions", "rekognition:DetectCustomLabels", "rekognition:DetectProtectiveEquipment", "rekognition:ListTagsForResource", "rekognition:ListDatasetEntries", "rekognition:ListDatasetLabels", "rekognition:DescribeDataset", "rekognition:ListProjectPolicies", "rekognition:ListUsers", "rekognition:SearchUsers", "rekognition:SearchUsersByImage", "rekognition:GetMediaAnalysisJob", "rekognition:ListMediaAnalysisJobs" ], "Resource": "*" } ] }

AWS 受管政策:AmazonRekognitionServiceRole

AmazonRekognitionServiceRole 可讓 Amazon Rekognition 代表您呼叫 Amazon Kinesis Data Streams 和 Amazon SNS 服務。

您可將 AmazonRekognitionServiceRole 政策連接到 IAM 身分。

如果使用此服務角色,您應該透過限制 Amazon Rekognition 只能存取您正在使用的資源的範圍,以確保帳戶安全。這可以通過將信任政策附加到您的 IAM 服務角色來完成。如需如何執行此作業的資訊,請參閱 預防跨服務混淆代理人

許可詳細資訊

此政策包含以下許可。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": "arn:aws:sns:*:*:AmazonRekognition*" }, { "Effect": "Allow", "Action": [ "kinesis:PutRecord", "kinesis:PutRecords" ], "Resource": "arn:aws:kinesis:*:*:stream/AmazonRekognition*" }, { "Effect": "Allow", "Action": [ "kinesisvideo:GetDataEndpoint", "kinesisvideo:GetMedia" ], "Resource": "*" } ] }

AWS 受管政策:AmazonRekognitionCustomLabelsFullAccess

此政策適用於 Amazon Rekognition 自訂標籤;使用者。使用 AmazonRekognitionCustomLabelsFullAccess 政策允許使用者完整存取 Amazon Rekognition 自訂標籤 API,以及完整存取 Amazon Rekognition 自訂標籤主控台所建立的主控台儲存貯體。

許可詳細資訊

此政策包含以下許可。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:ListAllMyBuckets", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetObject", "s3:GetObjectAcl", "s3:GetObjectTagging", "s3:GetObjectVersion", "s3:PutObject" ], "Resource": "arn:aws:s3:::*custom-labels*" }, { "Effect": "Allow", "Action": [ "rekognition:CopyProjectVersion", "rekognition:CreateProject", "rekognition:CreateProjectVersion", "rekognition:StartProjectVersion", "rekognition:StopProjectVersion", "rekognition:DescribeProjects", "rekognition:DescribeProjectVersions", "rekognition:DetectCustomLabels", "rekognition:DeleteProject", "rekognition:DeleteProjectVersion", "rekognition:TagResource", "rekognition:UntagResource", "rekognition:ListTagsForResource", "rekognition:CreateDataset", "rekognition:ListDatasetEntries", "rekognition:ListDatasetLabels", "rekognition:DescribeDataset", "rekognition:UpdateDatasetEntries", "rekognition:DistributeDatasetEntries", "rekognition:DeleteDataset", "rekognition:PutProjectPolicy", "rekognition:ListProjectPolicies", "rekognition:DeleteProjectPolicy" ], "Resource": "*" } ] }

AWS受管政策的 Amazon Rekognition 更新

檢視自此服務開始追蹤 Amazon Rekognition AWS受管政策更新以來的詳細資訊。如需有關此頁面變更的自動提醒,請訂閱 Amazon Rekognition 文件历史記錄頁面上的 RSS 摘要。

變更 描述 Date
涉及媒體分析工作的動作已新增至下列受管理政策: Amazon Rekognition 將下列動作新增至 AmazonRekognitionReadOnlyAccess 受管政策:
  • GetMediaAnalysisJob

  • ListMediaAnalysisJob

2023 年 10 月 31 日

與管理使用者有關的動作已新增至下列受管理政策: Amazon Rekognition 將下列動作新增至 AmazonRekognitionReadOnlyAccess 受管政策:
  • ListUsers

  • SearchUsers

  • SearchUsersByImage

2023 年 6 月 12 日

針對 ProjectPolicy 和自訂標籤模型複製的動作已新增至下列受管政策: Amazon Rekognition 在 AmazonRekognitionCustomLabelsFullAccessAmazonRekognitionFullAccess 受管政策中新增了下列動作:
  • CopyProjectVersion

  • PutProjectPolicy

  • ListProjectPolicies

  • DeleteProjectPolicy

2022 年 7 月 21 日

針對 ProjectPolicy 和自訂標籤模型複製的動作已新增至下列受管政策: Amazon Rekognition 將下列動作新增至 AmazonRekognitionReadOnlyAccess 受管政策:
  • ListProjectPolicies

2022 年 7 月 21 日

下列受管政策的資料集管理更新:

Amazon Rekognition 將以下動作新增至 AmazonRekognitionReadOnlyAccess、AmazonRekognitionFullOnlyAccess 和 AmazonRekognitionCustomLabelsFullAccess 受管政策。

  • CreateDataset

  • ListDatasetEntries

  • ListDatasetLabels

  • DescribeDataset

  • UpdateDatasetEntries

  • DistributeDatasetEntries

  • DeleteDataset

2021 年 11 月 1 日

AWS 受管政策:AmazonRekognitionReadOnlyAccessAWS 受管政策:AmazonRekognitionFullAccess 的標籤更新

Amazon Rekognition 向 AmazonRekognitionFullAccess 和 AmazonRekognitionReadOnlyAccess 新增了新的標記動作。

2021 年 4 月 2 日

Amazon Rekognition 開始追蹤變更

Amazon Rekognition 開始追蹤其AWS受管政策的變更。

2021 年 4 月 2 日