

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# SDK アクセス許可の設定
<a name="su-sdk-permissions"></a>

Amazon Rekognition Custom Labels SDK オペレーションを使用するには、Amazon Rekognition Custom Labels API およびモデルトレーニングに使用される Amazon S3 バケットへのアクセス許可が必要です。

**Topics**
+ [SDK オペレーションアクセス許可の付与](#su-grant-sdk-permissions)
+ [AWS SDK を使用するためのポリシーの更新](#su-sdk-policy-update)
+ [アクセス許可の割り当て](#su-sdk-assign-permissions)

## SDK オペレーションアクセス許可の付与
<a name="su-grant-sdk-permissions"></a>

タスクの実行に必要なアクセス許可のみを付与することをお勧めします (最小権限のアクセス許可)。例えば、[DetectCustomLabels](https://docs.aws.amazon.com/rekognition/latest/APIReference/API_DetectCustomLabels.html) を呼び出すには、`rekognition:DetectCustomLabels` を実行するためのアクセス許可が必要です。オペレーションのアクセス許可を確認するには、[「API リファレンス」](https://docs.aws.amazon.com/rekognition/latest/APIReference/Welcome.html)を確認してください。

アプリケーションを始めたばかりの場合は、必要な特定のアクセス許可がわからない場合があるため、より広範なアクセス許可から始めることができます。 AWS マネージドポリシーによって、作業の開始に役立つアクセス許可が提供されます。`AmazonRekognitionCustomLabelsFullAccess` AWS マネージドポリシーを使用して、Amazon Rekognition Custom Labels API への完全なアクセスを取得できます。詳細については、「[AWS マネージドポリシー: AmazonRekognitionCustomLabelsFullAccess](https://docs.aws.amazon.com/rekognition/latest/dg/security-iam-awsmanpol.html#security-iam-awsmanpol-custom-labels-full-access)」を参照してください。アプリケーションに必要なアクセス許可がわかったら、ユースケースに応じたカスタマー管理ポリシーを定義することによって、アクセス許可をさらに減らします。詳細については、「[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)」を参照してください。

アクセス許可を割り当てるには、「[アクセス許可の割り当て](#su-sdk-assign-permissions)」を参照してください。

## AWS SDK を使用するためのポリシーの更新
<a name="su-sdk-policy-update"></a>

Amazon Rekognition Custom Labels の最新リリースで AWS SDK を使用するには、トレーニングイメージとテストイメージを含む Amazon S3 バケットにアクセスするためのアクセス許可を Amazon Rekognition Custom Labels に付与する必要がなくなりました。以前にアクセス許可を追加したことがある場合は、アクセス許可を削除する必要はありません。選択する場合は、プリンシパルのサービスが `rekognition.amazonaws.com` であるバケットからポリシーをすべて削除してください。例えば、次のようになります。

```
"Principal": {
    "Service": "rekognition.amazonaws.com"
}
```

詳細については、「[バケットポリシーの使用](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html)」を参照してください。

## アクセス許可の割り当て
<a name="su-sdk-assign-permissions"></a>

アクセスを提供するには、ユーザー、グループ、またはロールにアクセス許可を追加します。
+ 以下のユーザーとグループ AWS IAM アイデンティティセンター:

  アクセス許可セットを作成します。「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)」の手順に従ってください。
+ IAM 内で、ID プロバイダーによって管理されているユーザー:

  ID フェデレーションのロールを作成します。詳細については *IAM ユーザーガイド* の [サードパーティー ID プロバイダー (フェデレーション) 用のロールを作成する](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) を参照してください。
+ IAM ユーザー:
  + ユーザーが担当できるロールを作成します。手順については *IAM ユーザーガイド* の [IAM ユーザーのロールの作成](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) を参照してください。
  + (お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加します。*IAM ユーザーガイド*の「[ユーザー (コンソール) へのアクセス許可の追加](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)」の指示に従います。