

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Rekognition Video の設定
<a name="api-video-roles"></a>

保存したビデオで Amazon Rekognition Video API を使用するには、Amazon SNS トピックにアクセスできるようにユーザーと IAM サービスロールを設定する必要があります。また、Amazon SQS キューを Amazon SNS トピックにサブスクライブする必要があります。

**注記**  
これらの手順を使用して [Java または Python を使用した、Amazon S3 バケットに保存されたビデオの分析 (SDK)](video-analyzing-with-sqs.md) の例を設定する場合は、ステップ 3、4、5、6 を実行する必要はありません。この例には、Amazon SNS トピックと Amazon SQS キューを作成して設定するコードが含まれています。

このセクションの例では、Amazon Rekognition Video が複数のトピックにアクセスできるようにする手順を使用して、新しい Amazon SNS トピックを作成します。既存の Amazon SNS トピックを使用する場合は、ステップ 3 の [既存の Amazon SNS トピックへのアクセスをataeruする](#api-video-roles-single-topics) を使用します。<a name="configure-rekvid-procedure"></a>

**Amazon Rekognition Video を設定するには**

1. Amazon Rekognition Video にアクセスする AWS ようにアカウントを設定します。詳細については、「[ステップ 1: AWS アカウントを設定してユーザーを作成する](setting-up.md)」を参照してください。

1. 必要な AWS SDK をインストールして設定します。詳細については、「[ステップ 2: AWS CLI と AWS SDKsを設定する](setup-awscli-sdk.md)」を参照してください。

1. このデベロッパーガイドのコード例を実行するには、選択したユーザーがプログラムによるアクセス権限を持っていることを確認してください。詳細については「[プログラマチックアクセス権を付与する](sdk-programmatic-access.md)」を参照してください。

   また、ユーザーには少なくとも以下の権限が必要です。
   + AmazonSQSFullAccess
   + AmazonRekognitionFullAccess
   + AmazonS3FullAccess
   + AmazonSNSFullAccess

   IAM アイデンティティセンターを使用して認証を行う場合は、ロールの許可セットにアクセス権限を追加し、それ以外の場合は IAM ロールにアクセス権限を追加します。

1. [[Amazon SNS コンソール](https://console.aws.amazon.com/sns/v2/home)] を使用して [[Amazon SNS トピック](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)] を作成します。トピック名の先頭に *AmazonRekognition* を追加します。その Amazon リソースネーム (ARN) をメモします。このトピックが、使用している AWS エンドポイントと同じリージョンにあることを確認します。

1. [[Amazon SQS コンソール](https://console.aws.amazon.com/sqs/)] を使用して、[[Amazon SQS スタンダードキュー](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-create-queue.html)] を作成します。キューの ARN を書き留めます。

1. ステップ 3 で作成した[トピックにキューをサブスクライブ](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-subscribe-queue-sns-topic.html)します。

1. [[Amazon SNS トピックに、Amazon SQS キューへメッセージを送信する許可を与えます](https://docs.aws.amazon.com/sns/latest/dg/SendMessageToSQS.html#SendMessageToSQS.sqs.permissions)]。

1. IAM サービスロールを作成して、Amazon Rekognition Video に Amazon SNS トピックへのアクセスを許可します。このサービスロールの Amazon リソースネーム (ARN) をメモします。詳細については、「[複数の Amazon SNS トピックへのアクセスを許可する](#api-video-roles-all-topics)」を参照してください。

1. アカウントの安全を確保するには、Rekognition のアクセス範囲を、使用しているリソースのみに制限する必要があります。これは、IAM サービスロールに信頼ポリシーをアタッチすることで実行できます。これを行う方法については、「[サービス間の混乱した代理の防止](cross-service-confused-deputy-prevention.md)」を参照してください。

1. ステップ 1 で作成したユーザーに[次のインラインポリシーを追加します](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console)。

   インラインポリシーに任意の名前を付けます。

1. カスタマーマネージド AWS Key Management Service キーを使用して Amazon S3 バケット内の動画を暗号化する場合は、ステップ 7 で作成したサービスロールに動画の復号を許可するアクセス許可をキー[に追加](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html#key-policy-modifying-how-to-console-policy-view)します。サービスロールには少なくとも、`kms:GenerateDataKey` および `kms:Decrypt` アクションのアクセス権限が必要です。例えば、次のようになります。

   ```
   {
       "Sid": "Decrypt only",
       "Effect": "Allow",
       "Principal": {
           "AWS": "arn:aws:iam::111122223333:user/user from step 1"
       },
       "Action": [
           "kms:Decrypt",
           "kms:GenerateDataKey"
       ],
       "Resource": "*"
   }
   ```

   詳細については、「[私の Amazon S3 バケットにはカスタムの AWS KMS キーを使用したデフォルト暗号化が設定されています。ユーザーがそのバケットでダウンロードやアップロードを行えるようにするにはどうすればいいですか?](https://aws.amazon.com/premiumsupport/knowledge-center/s3-bucket-access-default-encryption/)」および「[Protecting Data Using Server-Side Encryption with KMS keys Stored in AWS Key Management Service (SSE-KMS)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)」を参照してください。

1. これで、「[Java または Python を使用した、Amazon S3 バケットに保存されたビデオの分析 (SDK)](video-analyzing-with-sqs.md)」と「[を使用したビデオの分析 AWS Command Line Interface](video-cli-commands.md)」の例を実行できます。

## 複数の Amazon SNS トピックへのアクセスを許可する
<a name="api-video-roles-all-topics"></a>

IAM サービスロールを使用し、作成したAmazon SNS トピックへのアクセスを Amazon Rekognition Video に付与します。IAM は、Amazon Rekognition Video サービスロール作成用の [*Rekognition*] ユースケースを提供します。

Amazon Rekognition Videoは、`AmazonRekognitionServiceRole` 許可ポリシーを使用し、トピック名の前に [*AmazonRekognition*] を付けることで、複数の Amazon SNS トピックへのアクセスを与えることができます (例: `AmazonRekognitionMyTopicName`)。

**Amazon Rekognition Video を複数の Amazon SNS トピックにアクセスできるようにするには**

1. [[IAM サービスロールを作成します](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html?icmpid=docs_iam_console)]。次の情報を使用して、IAM サービスロールを作成します。

   1. サービス名の **Rekognition** を選択します。

   1. サービスロールのユースケースの **Rekognition** を選択します。**AmazonRekognitionServiceRole** アクセス権限ポリシーが表示されます。[**AmazonRekognitionServiceRole**] は、[*AmazonRekognition*] をプレフィックスとする Amazon SNS トピックへのアクセス権を Amazon Rekognition Video に付与します。

   1. サービスロールに任意の名前を付けます。

1. サービスロールの ARN をメモしておきます。これは、ビデオ分析のオペレーションを開始する際に必要です。

## 既存の Amazon SNS トピックへのアクセスをataeruする
<a name="api-video-roles-single-topics"></a>

既存の Amazon SNS トピックへのアクセスを Amazon Rekognition Video に付与するアクセス許可ポリシーを作成できます。

**Amazon Rekognition Video を Amazon SNS トピックにアクセスできるようにするには**

1. [[IAM JSON ポリシーエディターを使用して新しい許可ポリシーを作成し](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor)]、次のポリシーを使用します。`topicarn` を、目的の Amazon SNS トピックの Amazon リソースネーム (ARN) に置き換えます。

1. [IAM サービスロールを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html?icmpid=docs_iam_console) または、既存の IAM サービスロールを更新します。次の情報を使用して、IAM サービスロールを作成します。

   1. サービス名の **Rekognition** を選択します。

   1. サービスロールのユースケースの **Rekognition** を選択します。

   1. 手順 1 で作成したアクセス権ポリシーを添付します。

1. サービスロールの ARN をメモしておきます。これは、ビデオ分析のオペレーションを開始する際に必要です。