

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# SDK 권한 설정
<a name="su-sdk-permissions"></a>

Amazon Rekognition Custom Labels SDK 작업을 사용하려면 Amazon Rekognition Custom Labels API 및 모델 훈련에 사용되는 Amazon S3 버킷에 대한 액세스 권한이 필요합니다.

**Topics**
+ [SDK 작업 권한 부여](#su-grant-sdk-permissions)
+ [AWS SDK 사용에 대한 정책 업데이트](#su-sdk-policy-update)
+ [권한 할당](#su-sdk-assign-permissions)

## SDK 작업 권한 부여
<a name="su-grant-sdk-permissions"></a>

작업을 수행하는 데 필요한 권한만 부여하는 것을 권장합니다(최소 권한). 예를 들어 [DetectCustomLabels](https://docs.aws.amazon.com/rekognition/latest/APIReference/API_DetectCustomLabels.html)를 직접 호출하려면 `rekognition:DetectCustomLabels`를 수행할 권한이 필요합니다. 작업에 대한 권한을 찾으려면 [API 참조](https://docs.aws.amazon.com/rekognition/latest/APIReference/Welcome.html)를 확인하세요.

애플리케이션을 막 시작하는 경우 필요한 특정 권한을 모를 수 있으므로 더 광범위한 권한으로 시작할 수 있습니다. AWS 관리형 정책은 시작하는 데 도움이 되는 권한을 제공합니다. `AmazonRekognitionCustomLabelsFullAccess` AWS 관리형 정책을 사용하여 Amazon Rekognition Custom Labels API에 대한 전체 액세스 권한을 얻을 수 있습니다. 자세한 내용은 [AWS 관리형 정책: AmazonRekognitionCustomLabelsFullAccess](https://docs.aws.amazon.com/rekognition/latest/dg/security-iam-awsmanpol.html#security-iam-awsmanpol-custom-labels-full-access)를 참조하세요. 애플리케이션에 필요한 권한을 알고 있는 경우, 사용자에게 필요한 고객 관리형 정책을 정의하여 권한을 줄이세요. 자세한 내용은 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 참조하세요.

권한을 할당하려면 [권한 할당](#su-sdk-assign-permissions) 항목을 참조하세요.

## AWS SDK 사용에 대한 정책 업데이트
<a name="su-sdk-policy-update"></a>

 AWS SDK를 Amazon Rekognition Custom Labels의 최신 릴리스와 함께 사용하려면 더 이상 훈련 및 테스트 이미지가 포함된 Amazon S3 버킷에 액세스할 수 있는 권한을 Amazon Rekognition Custom Labels에 부여할 필요가 없습니다. 이전에 권한을 추가한 경우 권한을 제거할 필요가 없습니다. 원하는 경우 보안 주체에 대한 서비스가 `rekognition.amazonaws.com`인 버킷에서 정책을 제거하세요. 예제:

```
"Principal": {
    "Service": "rekognition.amazonaws.com"
}
```

자세한 내용은 [버킷 정책 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html)을 참조하세요.

## 권한 할당
<a name="su-sdk-assign-permissions"></a>

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서**에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따르세요.