

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan Label Kustom Rekognition Amazon
<a name="setting-up"></a>

Petunjuk berikut menunjukkan cara mengatur konsol Amazon Rekognition Custom Labels dan SDK.

Perhatikan bahwa Anda dapat menggunakan konsol Label Kustom Amazon Rekognition dengan browser berikut:
+ **Chrome** - Versi 21 atau yang lebih baru
+ **Firefox** — Versi 27 atau yang lebih baru
+ **Microsoft Edge** - Versi 88 atau yang lebih baru
+ **Safari** - Versi 7 atau yang lebih baru. Selain itu, Anda tidak dapat menggunakan Safari untuk menggambar kotak pembatas dengan konsol Amazon Rekognition Custom Labels. Untuk informasi selengkapnya, lihat [Pelabelan objek dengan kotak pembatas](md-localize-objects.md).

Sebelum Anda menggunakan Label Kustom Amazon Rekognition untuk pertama kalinya, selesaikan tugas-tugas berikut:

**Topics**
+ [Langkah 1: Buat AWS akun](su-account.md)
+ [Langkah 2: Siapkan izin konsol Amazon Rekognition Custom Labels](su-console-policy.md)
+ [Langkah 3: Buat bucket konsol](su-create-console-bucket.md)
+ [Langkah 4: Mengatur AWS CLI dan AWS SDKs](su-awscli-sdk.md)
+ [Langkah 5: (Opsional) Enkripsi file pelatihan](su-encrypt-bucket.md)
+ [Langkah 6: (Opsional) Kaitkan kumpulan data sebelumnya dengan proyek baru](su-associate-prior-dataset.md)

# Langkah 1: Buat AWS akun
<a name="su-account"></a>

Pada langkah ini, Anda membuat AWS akun, membuat pengguna administratif, dan mempelajari tentang pemberian akses terprogram ke SDK AWS . 

**Topics**
+ [Mendaftar untuk Akun AWS](#sign-up-for-aws)
+ [Buat pengguna dengan akses administratif](#create-an-admin)
+ [Akses terprogram](#su-sdk-programmatic-access)

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.uske/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Akses terprogram
<a name="su-sdk-programmatic-access"></a>

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. Konsol Manajemen AWS Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.


****  

| Pengguna mana yang membutuhkan akses programatis? | Untuk | Oleh | 
| --- | --- | --- | 
| IAM | (Disarankan) Gunakan kredenal konsol sebagai kredensil sementara untuk menandatangani permintaan terprogram ke,, atau. AWS CLI AWS SDKs AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/rekognition/latest/customlabels-dg/su-account.html)  | 
|  Identitas tenaga kerja (Pengguna yang dikelola di Pusat Identitas IAM)  | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/rekognition/latest/customlabels-dg/su-account.html)  | 
| IAM | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs | Mengikuti petunjuk dalam [Menggunakan kredensil sementara dengan AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) di Panduan Pengguna IAM. | 
| IAM | (Tidak direkomendasikan)Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/rekognition/latest/customlabels-dg/su-account.html)  | 

# Langkah 2: Siapkan izin konsol Amazon Rekognition Custom Labels
<a name="su-console-policy"></a>

Untuk menggunakan konsol Amazon Rekognition, Anda perlu menambahkan untuk memiliki izin yang sesuai. Jika Anda ingin menyimpan file latihan di bucket selain [bucket konsol](su-create-console-bucket.md), Anda memerlukan izin tambahan.

**Topics**
+ [Mengizinkan akses konsol](#su-console-access)
+ [Mengakses Bucket Amazon S3 eksternal](#su-external-buckets)
+ [Menetapkan izin](#su-assign-permissions)

## Mengizinkan akses konsol
<a name="su-console-access"></a>

Untuk menggunakan konsol Amazon Rekognition Custom Labels, Anda memerlukan kebijakan IAM berikut yang mencakup Amazon S3, SageMaker AI Ground Truth, dan Amazon Rekognition Custom Labels. Untuk informasi tentang menetapkan izin, lihat. [Menetapkan izin](#su-assign-permissions)

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:ListAllMyBuckets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "s3Policies",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:CreateBucket",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:GetObjectTagging",
                "s3:GetBucketVersioning",
                "s3:GetObjectVersionTagging",
                "s3:PutBucketCORS",
                "s3:PutLifecycleConfiguration",
                "s3:PutBucketPolicy",
                "s3:PutObject",
                "s3:PutObjectTagging",
                "s3:PutBucketVersioning",
                "s3:PutObjectVersionTagging"
            ],
            "Resource": [
                "arn:aws:s3:::custom-labels-console-*"

            ]
        },
        {
            "Sid": "rekognitionPolicies",
            "Effect": "Allow",
            "Action": [
                "rekognition:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "groundTruthPolicies",
            "Effect": "Allow",
            "Action": [
                "groundtruthlabeling:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Mengakses Bucket Amazon S3 eksternal
<a name="su-external-buckets"></a>

Saat pertama kali membuka konsol Amazon Rekognition Custom Labels di Wilayah AWS baru, Amazon Rekognition Custom Labels akan membuat bucket (bucket konsol) yang digunakan untuk menyimpan file proyek. Atau, Anda dapat menggunakan bucket Amazon S3 (bucket eksternal) Anda sendiri untuk mengunggah gambar atau file manifes ke konsol. Untuk menggunakan bucket eksternal, tambahkan blok kebijakan berikut ke kebijakan sebelumnya. Ganti `amzn-s3-demo-bucket` dengan nama ember.

```
        {
            "Sid": "s3ExternalBucketPolicies",
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectVersion",
                "s3:GetObjectTagging",
                "s3:ListBucket",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket*"
            ]
        }
```

## Menetapkan izin
<a name="su-assign-permissions"></a>

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

# Langkah 3: Buat bucket konsol
<a name="su-create-console-bucket"></a>

Anda menggunakan project Amazon Rekognition Custom Labels untuk membuat dan mengelola model Anda. Saat pertama kali membuka konsol Amazon Rekognition Custom Labels di Wilayah AWS baru, Amazon Rekognition Custom Labels membuat bucket Amazon S3 (bucket konsol) untuk menyimpan proyek Anda. Anda harus mencatat nama bucket konsol di suatu tempat di mana Anda dapat merujuknya nanti karena Anda mungkin perlu menggunakan nama bucket dalam operasi AWS SDK atau tugas konsol, seperti membuat kumpulan data.

Format nama bucket adalah `custom-labels-console` - *<region>* -*<random value>*. Nilai acak memastikan bahwa tidak ada tabrakan antara nama bucket.

**Untuk membuat bucket konsol**

1. Pastikan bahwa pengguna memiliki izin yang benar. Untuk informasi selengkapnya, lihat [Mengizinkan akses konsol](su-console-policy.md#su-console-access).

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon Rekognition di. [https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)

1. Pilih **Mulai**.

1. Jika ini adalah pertama kalinya Anda membuka konsol di Wilayah AWS saat ini, lakukan hal berikut di kotak dialog **Penyiapan Pertama Kali**:

   1. Salin nama bucket Amazon S3 yang ditampilkan. Anda akan memerlukan informasi ini nanti.

   1. Pilih **Buat bucket S3** agar Label Kustom Amazon Rekognition dapat membuat bucket Amazon S3 (bucket konsol) atas nama Anda.

1. Tutup jendela browser.

# Langkah 4: Mengatur AWS CLI dan AWS SDKs
<a name="su-awscli-sdk"></a>

Anda dapat menggunakan Label Kustom Amazon Rekognition dengan () AWS Command Line Interface dan AWS CLI. AWS SDKs Jika Anda perlu menjalankan operasi Amazon Rekognition Custom Labels dari terminal, instal. AWS CLI Jika Anda membuat aplikasi, unduh AWS SDK untuk bahasa pemrograman yang Anda gunakan. 

**Topics**
+ [Instal AWS SDKS](#sdk-install-sdk)
+ [Memberikan akses programatis](su-sdk-programmatic-access.md)
+ [Siapkan izin SDK](su-sdk-permissions.md)
+ [Panggil operasi Label Kustom Rekognition Amazon](su-sdk-list-projects.md)

## Instal AWS SDKS
<a name="sdk-install-sdk"></a>

Ikuti langkah-langkah untuk mengunduh dan mengonfigurasi AWS SDKs.

**Untuk mengatur AWS CLI dan AWS SDKs**
+ Unduh dan instal [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)dan AWS SDKs yang ingin Anda gunakan. Panduan ini memberikan contoh untuk [Java AWS CLI](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/setup.html), dan [Python](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/quickstart.html#installation). Untuk informasi tentang penginstalan AWS SDKs, lihat [Alat untuk Amazon Web Services](https://aws.amazon.com/tools/).

# Memberikan akses programatis
<a name="su-sdk-programmatic-access"></a>

Anda dapat menjalankan contoh AWS CLI dan kode dalam panduan ini di komputer lokal atau AWS lingkungan lain, seperti instans Amazon Elastic Compute Cloud. Untuk menjalankan contoh, Anda perlu memberikan akses ke operasi AWS SDK yang digunakan contoh. 

**Topics**
+ [Menjalankan kode di komputer lokal Anda](#su-sdk-programmatic-access-general)
+ [Menjalankan kode di AWS lingkungan](#su-sdk-aws-environments)

## Menjalankan kode di komputer lokal Anda
<a name="su-sdk-programmatic-access-general"></a>

Untuk menjalankan kode di komputer lokal, sebaiknya gunakan kredensil jangka pendek untuk memberikan akses pengguna ke operasi AWS SDK. Untuk informasi spesifik tentang menjalankan contoh kode AWS CLI dan pada komputer lokal, lihat[Menggunakan profil di komputer lokal Anda](#su-sdk-programmatic-access-customlabels-examples).

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. Konsol Manajemen AWS Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.


****  

| Pengguna mana yang membutuhkan akses programatis? | Untuk | Oleh | 
| --- | --- | --- | 
| IAM | (Disarankan) Gunakan kredenal konsol sebagai kredensil sementara untuk menandatangani permintaan terprogram ke,, atau. AWS CLI AWS SDKs AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/rekognition/latest/customlabels-dg/su-sdk-programmatic-access.html)  | 
|  Identitas tenaga kerja (Pengguna yang dikelola di Pusat Identitas IAM)  | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/rekognition/latest/customlabels-dg/su-sdk-programmatic-access.html)  | 
| IAM | Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs | Mengikuti petunjuk dalam [Menggunakan kredensil sementara dengan AWS sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) di Panduan Pengguna IAM. | 
| IAM | (Tidak direkomendasikan)Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |  Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/rekognition/latest/customlabels-dg/su-sdk-programmatic-access.html)  | 

### Menggunakan profil di komputer lokal Anda
<a name="su-sdk-programmatic-access-customlabels-examples"></a>

Anda dapat menjalankan contoh AWS CLI dan kode dalam panduan ini dengan kredensi jangka pendek yang Anda buat. [Menjalankan kode di komputer lokal Anda](#su-sdk-programmatic-access-general) Untuk mendapatkan kredensi dan informasi pengaturan lainnya, contoh menggunakan profil bernama `custom-labels-access` Misalnya: 

```
session = boto3.Session(profile_name='custom-labels-access')
rekognition_client = session.client("rekognition")
```

Pengguna yang diwakili profil harus memiliki izin untuk memanggil operasi SDK Label Kustom Rekognition Amazon AWS dan operasi SDK lainnya yang diperlukan oleh contoh. Untuk informasi selengkapnya, lihat [Siapkan izin SDK](su-sdk-permissions.md). Untuk menetapkan izin, lihat. [Siapkan izin SDK](su-sdk-permissions.md)

Untuk membuat profil yang sesuai dengan contoh kode AWS CLI dan, pilih salah satu dari berikut ini. Pastikan nama profil yang Anda buat adalah`custom-labels-access`.
+ Pengguna yang dikelola oleh IAM — Ikuti petunjuk di [Beralih ke peran IAM (AWS CLI](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-cli.html)). 
+ Identitas tenaga kerja (Pengguna dikelola oleh AWS IAM Identity Center) — Ikuti petunjuk di [Mengonfigurasi AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html) untuk digunakan. AWS IAM Identity Center Untuk contoh kode, sebaiknya gunakan Integrated Development Environment (IDE), yang mendukung AWS Toolkit yang mengaktifkan otentikasi melalui IAM Identity Center. Untuk contoh Java, lihat [Mulai membangun dengan Java](https://aws.amazon.com/developer/language/java/). Untuk contoh Python, lihat [Mulai membangun dengan Python](https://aws.amazon.com/developer/tools/#IDE_and_IDE_Toolkits). Untuk informasi selengkapnya, lihat [kredenal Pusat Identitas IAM](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html).

**catatan**  
Anda dapat menggunakan kode untuk mendapatkan kredensi jangka pendek. Untuk informasi selengkapnya, lihat [Beralih ke peran IAM (AWS API)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_use_switch-role-api.html). Untuk Pusat Identitas IAM, dapatkan kredensi jangka pendek untuk suatu peran dengan mengikuti instruksi di [Mendapatkan kredensil peran IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html) untuk akses CLI. 

## Menjalankan kode di AWS lingkungan
<a name="su-sdk-aws-environments"></a>

Anda tidak boleh menggunakan kredensil pengguna untuk menandatangani panggilan AWS SDK di AWS lingkungan, seperti kode produksi yang berjalan dalam suatu fungsi. AWS Lambda Sebagai gantinya, Anda mengonfigurasi peran yang menentukan izin yang dibutuhkan kode Anda. Anda kemudian melampirkan peran ke lingkungan tempat kode Anda berjalan. Cara Anda melampirkan peran dan membuat kredensil sementara tersedia bervariasi tergantung pada lingkungan tempat kode Anda berjalan:
+ AWS Lambda fungsi — Gunakan kredenal sementara yang secara otomatis disediakan Lambda ke fungsi Anda saat mengasumsikan peran eksekusi fungsi Lambda. Kredensialnya tersedia di variabel lingkungan Lambda. Anda tidak perlu menentukan profil. Untuk informasi selengkapnya, silakan lihat [Peran eksekusi Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html).
+ Amazon EC2 — Gunakan penyedia kredenal titik akhir metadata instans Amazon EC2. Penyedia secara otomatis membuat dan menyegarkan kredensil untuk Anda menggunakan *profil instans Amazon EC2 yang Anda lampirkan ke instans* Amazon EC2. Untuk informasi selengkapnya, lihat [Menggunakan peran IAM untuk memberikan izin ke aplikasi yang berjalan di instans Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)
+ Amazon Elastic Container Service — Gunakan penyedia kredensi Container. Amazon ECS mengirim dan menyegarkan kredensional ke titik akhir metadata. *Peran IAM tugas* yang Anda tentukan menyediakan strategi untuk mengelola kredensil yang digunakan aplikasi Anda. Untuk informasi selengkapnya, lihat [Berinteraksi dengan layanan AWS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html).

Untuk informasi selengkapnya tentang penyedia kredensi, lihat Penyedia kredensi [terstandarisasi.](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html)

# Siapkan izin SDK
<a name="su-sdk-permissions"></a>

Untuk menggunakan operasi Amazon Rekognition Custom Labels SDK, Anda memerlukan izin akses ke Amazon Rekognition Custom Labels API dan bucket Amazon S3 yang digunakan untuk pelatihan model.

**Topics**
+ [Memberikan izin operasi SDK](#su-grant-sdk-permissions)
+ [Pembaruan kebijakan untuk menggunakan AWS SDK](#su-sdk-policy-update)
+ [Menetapkan izin](#su-sdk-assign-permissions)

## Memberikan izin operasi SDK
<a name="su-grant-sdk-permissions"></a>

Sebaiknya Anda hanya memberikan izin yang diperlukan untuk melakukan tugas (izin hak istimewa paling sedikit). Misalnya, untuk menelepon [DetectCustomLabels](https://docs.aws.amazon.com/rekognition/latest/APIReference/API_DetectCustomLabels.html), Anda memerlukan izin untuk melakukan`rekognition:DetectCustomLabels`. Untuk menemukan izin operasi, periksa [referensi API](https://docs.aws.amazon.com/rekognition/latest/APIReference/Welcome.html). 

Ketika Anda baru memulai dengan aplikasi, Anda mungkin tidak tahu izin spesifik yang Anda butuhkan, sehingga Anda dapat mulai dengan izin yang lebih luas. AWS kebijakan terkelola memberikan izin untuk membantu Anda memulai. Anda dapat menggunakan kebijakan `AmazonRekognitionCustomLabelsFullAccess` AWS terkelola untuk mendapatkan akses lengkap ke API Label Kustom Rekognition Amazon. Untuk informasi selengkapnya, lihat [kebijakan terkelola AWS: AmazonRekognitionCustomLabelsFullAccess](https://docs.aws.amazon.com/rekognition/latest/dg/security-iam-awsmanpol.html#security-iam-awsmanpol-custom-labels-full-access). Bila Anda mengetahui izin yang dibutuhkan aplikasi Anda, kurangi izin lebih lanjut dengan menentukan kebijakan terkelola pelanggan khusus untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat [Kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies). 

Untuk menetapkan izin, lihat. [Menetapkan izin](#su-sdk-assign-permissions)

## Pembaruan kebijakan untuk menggunakan AWS SDK
<a name="su-sdk-policy-update"></a>

Untuk menggunakan AWS SDK dengan rilis terbaru Label Kustom Amazon Rekognition, Anda tidak perlu lagi memberikan izin Label Kustom Rekognition Amazon untuk mengakses bucket Amazon S3 yang berisi gambar pelatihan dan pengujian Anda. Jika sebelumnya Anda telah menambahkan izin, Anda tidak perlu menghapusnya. Jika Anda memilih untuk, hapus kebijakan apa pun dari keranjang tempat layanan untuk kepala sekolah berada`rekognition.amazonaws.com`. Contoh:

```
"Principal": {
    "Service": "rekognition.amazonaws.com"
}
```

Untuk informasi selengkapnya, lihat [Menggunakan kebijakan bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html).

## Menetapkan izin
<a name="su-sdk-assign-permissions"></a>

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

# Panggil operasi Label Kustom Rekognition Amazon
<a name="su-sdk-list-projects"></a>

Jalankan kode berikut untuk mengonfirmasi bahwa Anda dapat melakukan panggilan ke Amazon Rekognition Custom Labels API. Kode ini mencantumkan proyek di AWS akun Anda, di AWS Wilayah saat ini. Jika sebelumnya Anda belum membuat proyek, responsnya kosong, tetapi mengonfirmasi bahwa Anda dapat memanggil `DescribeProjects` operasi. 

Secara umum, memanggil fungsi contoh memerlukan klien Rekognition AWS SDK dan parameter lain yang diperlukan. Klien AWS SDK dideklarasikan dalam fungsi utama. 

Jika kode gagal, periksa apakah pengguna yang Anda gunakan memiliki izin yang benar. Periksa juga AWS Wilayah yang Anda gunakan sebagai Label Kustom Rekognition Amazon tidak tersedia di semua Wilayah. AWS 

**Untuk memanggil operasi Label Kustom Rekognition Amazon**

1. Jika Anda belum melakukannya, instal dan konfigurasikan AWS CLI dan AWS SDKs. Untuk informasi selengkapnya, lihat [Langkah 4: Mengatur AWS CLI dan AWS SDKs](su-awscli-sdk.md).

1. Gunakan kode contoh berikut untuk melihat proyek Anda.

------
#### [ CLI ]

   Gunakan `describe-projects` perintah untuk membuat daftar proyek di akun Anda.

   ```
   aws rekognition describe-projects \
   --profile custom-labels-access
   ```

------
#### [ Python ]

   ```
   # Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.
   # SPDX-License-Identifier: Apache-2.0
   
   """
   This example shows how to describe your Amazon Rekognition Custom Labels projects.
   If you haven't previously created a project in the current AWS Region,
   the response is an empty list, but does confirm that you can call an
   Amazon Rekognition Custom Labels operation.
   """
   from botocore.exceptions import ClientError
   import boto3
   
   def describe_projects(rekognition_client):
       """
       Lists information about the projects that are in in your AWS account
       and in the current AWS Region.
   
       : param rekognition_client: A Boto3 Rekognition client.
       """
       try:
           response = rekognition_client.describe_projects()
           for project in response["ProjectDescriptions"]:
               print("Status: " + project["Status"])
               print("ARN: " + project["ProjectArn"])
               print()
           print("Done!")
       except ClientError as err:
           print(f"Couldn't describe projects. \n{err}")
           raise
   
   
   def main():
       """
       Entrypoint for script.
       """
   
       session = boto3.Session(profile_name='custom-labels-access')
       rekognition_client = session.client("rekognition")
   
       describe_projects(rekognition_client)
   
   
   if __name__ == "__main__":
       main()
   ```

------
#### [ Java V2 ]

   ```
   /*
      Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.
      SPDX-License-Identifier: Apache-2.0
   */
   
   package com.example.rekognition;
   
   import java.util.ArrayList;
   import java.util.List;
   import java.util.logging.Level;
   import java.util.logging.Logger;
   
   import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;
   import software.amazon.awssdk.regions.Region;
   import software.amazon.awssdk.services.rekognition.RekognitionClient;
   import software.amazon.awssdk.services.rekognition.model.DatasetMetadata;
   import software.amazon.awssdk.services.rekognition.model.DescribeProjectsRequest;
   import software.amazon.awssdk.services.rekognition.model.DescribeProjectsResponse;
   import software.amazon.awssdk.services.rekognition.model.ProjectDescription;
   import software.amazon.awssdk.services.rekognition.model.RekognitionException;
   
   public class Hello {
   
       public static final Logger logger = Logger.getLogger(Hello.class.getName());
   
       public static void describeMyProjects(RekognitionClient rekClient) {
   
           DescribeProjectsRequest descProjects = null;
   
           // If a single project name is supplied, build projectNames argument
   
           List<String> projectNames = new ArrayList<String>();
   
   
           descProjects = DescribeProjectsRequest.builder().build();
   
           // Display useful information for each project.
   
           DescribeProjectsResponse resp = rekClient.describeProjects(descProjects);
   
           for (ProjectDescription projectDescription : resp.projectDescriptions()) {
   
               System.out.println("ARN: " + projectDescription.projectArn());
               System.out.println("Status: " + projectDescription.statusAsString());
               if (projectDescription.hasDatasets()) {
                   for (DatasetMetadata datasetDescription : projectDescription.datasets()) {
                       System.out.println("\tdataset Type: " + datasetDescription.datasetTypeAsString());
                       System.out.println("\tdataset ARN: " + datasetDescription.datasetArn());
                       System.out.println("\tdataset Status: " + datasetDescription.statusAsString());
                   }
               }
               System.out.println();
           }
   
       }
   
       public static void main(String[] args) {
   
           try {
   
               // Get the Rekognition client
               RekognitionClient rekClient = RekognitionClient.builder()
                   .credentialsProvider(ProfileCredentialsProvider.create("custom-labels-access"))
                   .region(Region.US_WEST_2)
                   .build();
               
               // Describe projects
   
               describeMyProjects(rekClient);
   
               rekClient.close();
   
           } catch (RekognitionException rekError) {
               logger.log(Level.SEVERE, "Rekognition client error: {0}", rekError.getMessage());
               System.exit(1);
           }
   
       }
   
   }
   ```

------

# Langkah 5: (Opsional) Enkripsi file pelatihan
<a name="su-encrypt-bucket"></a>

Anda dapat memilih salah satu opsi berikut untuk mengenkripsi file manifes Label Kustom Rekognition Amazon dan file gambar yang ada di bucket konsol atau bucket Amazon S3 eksternal.
+ Gunakan tombol Amazon S3 (SSE-S3).
+ Gunakan Anda AWS KMS key. 
**catatan**  
[Prinsipal IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal%23intro-structure-principal) panggilan memerlukan izin untuk mendekripsi file. Untuk informasi selengkapnya, lihat [Mendekripsi file yang dienkripsi dengan AWS Key Management Service](#su-kms-encryption).

Untuk informasi tentang mengenkripsi bucket Amazon S3, [lihat Menyetel perilaku enkripsi sisi server default](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html) untuk bucket Amazon S3.

## Mendekripsi file yang dienkripsi dengan AWS Key Management Service
<a name="su-kms-encryption"></a>

Jika Anda menggunakan AWS Key Management Service (KMS) untuk mengenkripsi file manifes dan file gambar Label Kustom Rekognition Amazon, tambahkan prinsip IAM yang memanggil Label Kustom Rekognition Amazon ke kebijakan kunci KMS. Melakukan hal ini memungkinkan Amazon Rekognition Custom Labels mendekripsi file manifes dan gambar Anda sebelum pelatihan. Untuk informasi selengkapnya, lihat [Bucket Amazon S3 saya memiliki enkripsi default menggunakan kunci AWS KMS khusus. Bagaimana cara mengizinkan pengguna mengunduh dan mengunggah ke bucket?](https://aws.amazon.com/premiumsupport/knowledge-center/s3-bucket-access-default-encryption/)

Prinsipal IAM membutuhkan izin berikut pada kunci KMS.
+ km: GenerateDataKey
+ kms:Decrypt

Untuk informasi selengkapnya, lihat [Melindungi Data Menggunakan Enkripsi Sisi Server dengan kunci KMS yang Disimpan di AWS Key Management Service (SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)).

## Mengenkripsi gambar pelatihan dan uji yang disalin
<a name="w2aab8c21c11"></a>

Untuk melatih model Anda, Label Kustom Amazon Rekognition membuat salinan pelatihan sumber dan tes citra Anda. Secara default, gambar yang disalin dienkripsi saat istirahat dengan kunci yang dimiliki dan dikelola AWS. Anda juga dapat memilih untuk menggunakan milik Anda sendiri AWS KMS key. Jika Anda menggunakan kunci KMS Anda sendiri, Anda memerlukan izin berikut pada kunci KMS.
+ km: CreateGrant
+ km: DescribeKey

Anda secara opsional menentukan tombol KMS saat Anda melatih model dengan konsol atau saat Anda memanggil operasi. `CreateProjectVersion` Kunci KMS yang Anda gunakan tidak harus berupa kunci KMS yang sama dengan yang Anda gunakan untuk mengenkripsi file manifes dan gambar di bucket Amazon S3 Anda. Untuk informasi selengkapnya, lihat [Langkah 5: (Opsional) Enkripsi file pelatihan](#su-encrypt-bucket). 

Untuk informasi selengkapnya, lihat [Konsep AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#master_keys). Citra sumber Anda tidak terpengaruh.

Untuk informasi tentang melatih model, lihat[Melatih model Label Kustom Rekognition Amazon](training-model.md).

# Langkah 6: (Opsional) Kaitkan kumpulan data sebelumnya dengan proyek baru
<a name="su-associate-prior-dataset"></a>

Amazon Rekognition Custom Labels sekarang mengelola kumpulan data dengan proyek. Dataset sebelumnya (sebelumnya) yang Anda buat adalah read-only dan harus dikaitkan dengan proyek sebelum Anda dapat menggunakannya. Saat Anda membuka halaman detail untuk proyek dengan konsol, kami secara otomatis mengaitkan kumpulan data yang melatih versi terbaru model proyek dengan proyek. Asosiasi otomatis kumpulan data dengan proyek tidak terjadi jika Anda menggunakan AWS SDK.

Kumpulan data sebelumnya yang tidak terkait tidak pernah digunakan untuk melatih model atau, digunakan untuk melatih versi model sebelumnya. Halaman kumpulan data Sebelumnya menampilkan semua kumpulan data yang terkait dan tidak terkait.

Untuk menggunakan kumpulan data sebelumnya yang tidak terkait, Anda membuat proyek baru di halaman Kumpulan data Sebelumnya. Dataset menjadi dataset pelatihan untuk proyek baru. Anda juga dapat membuat proyek untuk kumpulan data yang sudah terkait karena kumpulan data sebelumnya dapat memiliki beberapa asosiasi. 

**Untuk mengaitkan kumpulan data sebelumnya ke proyek baru**

1. Buka konsol Amazon Rekognition di. [https://console.aws.amazon.com/rekognition/](https://console.aws.amazon.com/rekognition/)

1. Di panel kiri, pilih Gunakan **Label Kustom**. Halaman landing Label Kustom Rekognition Amazon ditampilkan. 

1. Di panel navigasi kiri, pilih **Kumpulan data sebelumnya**.

1. Dalam tampilan kumpulan data, pilih kumpulan data sebelumnya yang ingin Anda kaitkan dengan proyek.

1. Pilih **Buat proyek dengan kumpulan data**.

1. Pada halaman **Buat proyek**, masukkan nama untuk proyek baru Anda di **nama Proyek**.

1. Pilih **Buat proyek** untuk membuat proyek. Proyek ini mungkin membutuhkan waktu beberapa saat untuk dibuat.

1. Gunakan proyek. Untuk informasi selengkapnya, lihat [Memahami Label Kustom Rekognition Amazon](understanding-custom-labels.md). 

## Menggunakan dataset sebelumnya sebagai dataset pengujian
<a name="su-prior-dataset-as-test-dataset"></a>

Anda dapat menggunakan kumpulan data sebelumnya sebagai kumpulan data pengujian untuk proyek yang ada dengan terlebih dahulu mengaitkan kumpulan data sebelumnya dengan proyek baru. Anda kemudian menyalin kumpulan data pelatihan proyek baru ke kumpulan data pengujian proyek yang ada.

**Untuk menggunakan dataset sebelumnya sebagai dataset pengujian**

1. Ikuti petunjuk di [Langkah 6: (Opsional) Kaitkan kumpulan data sebelumnya dengan proyek baru](#su-associate-prior-dataset) untuk mengaitkan kumpulan data sebelumnya dengan proyek baru. 

1. Buat kumpulan data pengujian di proyek yang ada dengan menggunakan penyalinan kumpulan data pelatihan dari proyek baru. Untuk informasi selengkapnya, lihat [Menyalin konten dari kumpulan data yang ada](md-create-dataset-existing-dataset.md).

1. Ikuti petunjuk di [Menghapus proyek Label Kustom Rekognition Amazon (Konsol)](mp-delete-project.md#mp-delete-project-console) untuk menghapus proyek baru. 

Atau, Anda dapat membuat kumpulan data pengujian dengan menggunakan file manifes untuk kumpulan data sebelumnya. Lihat informasi yang lebih lengkap di [Membuat file manifes](md-create-manifest-file.md).