

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 보안
<a name="sc-introduction"></a>

고객이 사용자 지정 레이블을 탐지하는 데 사용하는 프로젝트, 모델 및 `DetectCustomLabels` 작업의 관리를 보호할 수 있습니다.

Amazon Rekognition 보안에 대한 자세한 내용은 [Amazon Rekognition 보안](https://docs.aws.amazon.com/rekognition/latest/dg/security.html)을 참조하세요.

## Amazon Rekognition Custom Labels 프로젝트의 보안
<a name="sc-resources"></a>

자격 증명 기반 정책에 지정된 리소스 수준 권한을 지정하여 Amazon Rekognition Custom Labels 프로젝트를 보호할 수 있습니다. 자세한 내용은 [자격 증명 기반 정책 및 리소스 기반 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html)을 참조하세요.

보호할 수 있는 Amazon Rekognition Custom Labels 리소스는 다음과 같습니다.


| Resource | Amazon 리소스 이름 형식 | 
| --- | --- | 
|  Project  |  arn:aws:rekognition:\$1:\$1:project/*project\$1name*/datetime  | 
|  모델  |  arn:aws:rekognition:\$1:\$1:project/*project\$1name*/version/*name*/datetime  | 

다음 예제 정책은 다음 목적으로 ID 권한을 부여하는 방법을 보여줍니다.
+ 모든 프로젝트 설명
+ 추론을 위해 특정 모델을 생성, 시작, 중지, 사용
+ 프로젝트 생성 특정 모델을 생성, 설명
+ 특정 프로젝트 생성 거부

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllResources",
            "Effect": "Allow",
            "Action": "rekognition:DescribeProjects",
            "Resource": "*"
        },
        {
            "Sid": "SpecificProjectVersion",
            "Effect": "Allow",
            "Action": [
                "rekognition:StopProjectVersion",
                "rekognition:StartProjectVersion",
                "rekognition:DetectCustomLabels",
                "rekognition:CreateProjectVersion"
            ],
            "Resource": "arn:aws:rekognition:*:*:project/MyProject/version/MyVersion/*"
       },
        {
            "Sid": "SpecificProject",
            "Effect": "Allow",
            "Action": [
                "rekognition:CreateProject",
                "rekognition:DescribeProjectVersions",
                "rekognition:CreateProjectVersion"
            ],
            "Resource": "arn:aws:rekognition:*:*:project/MyProject/*"
        },
        {
            "Sid": "ExplicitDenyCreateProject",
            "Effect": "Deny",
            "Action": [
                "rekognition:CreateProject"
            ],
            "Resource": ["arn:aws:rekognition:*:*:project/SampleProject/*"]
        }
    ]
}
```

------

## DetectCustomLabels 보호
<a name="sc-detect-custom-labels"></a>

사용자 지정 레이블을 탐지하는 데 사용되는 자격 증명은 Amazon Rekognition Custom Labels 모델을 관리하는 자격 증명과 다를 수 있습니다.

정책을 자격 증명에 적용하여 특정 자격 증명의 `DetectCustomLabels` 액세스를 보호할 수 있습니다. 다음 예시에서는 특정 모델에만 `DetectCustomLabels`에 대한 액세스를 제한합니다. 이 자격 증명은 다른 Amazon Rekognition 작업에 액세스할 수 없습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "rekognition:DetectCustomLabels"


            ],
            "Resource": "arn:aws:rekognition:*:*:project/MyProject/version/MyVersion/*"
        }
    ]
}
```

------

## AWS 관리형 정책
<a name="security-iam-awsmanpol"></a>

Amazon Rekognition Custom Labels에 대한 액세스를 제어하는 데 사용할 수 있는 `AmazonRekognitionCustomLabelsFullAccess` AWS 관리형 정책을 제공합니다. 자세한 내용은 [AWS 관리형 정책: AmazonRekognitionCustomLabelsFullAccess](https://docs.aws.amazon.com/rekognition/latest/dg/security-iam-awsmanpol.html#security-iam-awsmanpol-custom-labels-full-access)를 참조하세요.