View a markdown version of this page

AWS HealthScribe 直播 - Amazon Transcribe

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS HealthScribe 直播

通过 AWS HealthScribe 直播,您可以实时转录医疗谈话。 AWS HealthScribe 流媒体是一种 HTTP2 基于实时的双向服务,它在一个频道上接受音频流,在另一个频道上提供音频转录。直播完成后, AWS HealthScribe 分析直播内容并生成笔录 JSON 文件和临床记录 JSON 文件。

要开始直播,请使用 StartMedicalScribeStreamAPI 操作。此 API 会启动一个 HTTP2 基于双向的频道,用于流式传输音频事件。

启动流时,请先在 MedicalScribeConfigurationEvent 中指定流配置。此事件包含通道定义、加密设置和流后分析设置,例如用于生成聚合转录文本和临床笔记的输出配置。

启动流式处理音频后,您可以按以下方式管理流:

  • 完成后,要开始使用直播后分析处理结果,请发送MedicalScribeSessionControlEventType有 of 的,END_OF_SESSION然后 AWS HealthScribe 开始分析。

  • 要暂停流式处理,请在不发送 MedicalScribeSessionControlEvent 的情况下完成输入流。

  • 要恢复已暂停的流,请使用 StartMedicalScribeStream API 操作并指定相同的 SessionId。这是您最初启动流时使用的 SessionId

指南和要求

以下是 AWS HealthScribe 直播的指导和要求:

  • 在发送音频事件之前,必须先在 MedicalScribeConfigurationEvent 中指定流配置。

  • 要运行流后分析,您的 MedicalScribeConfigurationEvent 中的 ResourceAccessRoleArn 必须具有正确的权限。有关更多信息,请参阅 ResourceAccessRoleArn 角色权限

  • 在初始流创建后的 5 小时内,您可以不限次数地恢复会话。

  • 在一次会话中,您可以通过所有流式处理请求流式处理的音频最多为 2 小时。

  • 默认情况下, AWS HealthScribe 提供静态加密,以使用 Amazon S3托管密钥保护敏感的客户数据。启动直播时,您可以为第二层加密指定 AWS KMS 密钥。您ResourceAccessRoleArn必须拥有使用 AWS KMS 密钥的权限。有关更多信息,请参阅 静态数据加密 AWS HealthScribe

  • 你可以将 AWS HealthScribe 直播与一起使用 AWS SDKs,但不包括适用于 Python 的 SDK (Boto3) 和适用于 PHP 的 SDK。

  • 如果在结束流后出现 LimitExceededException 异常,则可以重新启动会话并生成流后分析。要重启直播,请使用 StartMedicalScribeStreamAPI 并使用相同的 API SessionID。然后发送MedicalScribeSessionControlEvent带有 o Type f 的END_OF_SESSION,然后 AWS HealthScribe 开始分析。

ResourceAccessRoleArn 角色权限

要运行直播后分析,您的ResourceAccessRoleArn中的MedicalScribeConfigurationEvent必须能够访问您的 Amazon S3 输出存储桶,以及您的 AWS KMS 密钥(如果您提供)。此外,该角色的信任策略必须向 transcribe.streaming.amazonaws.com 服务授予担任该角色的权限。

以下是授予 Amazon S3 存储桶权限和 AWS KMS 密钥权限的 IAM 策略示例。有关更多信息,请参阅 静态数据加密 AWS HealthScribe

JSON
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow" }, { "Action": [ "kms:DescribeKey", "kms:Decrypt", "kms:Encrypt", "kms:GenerateDataKey*" ], "Resource": "arn:aws:kms:us-west-2:123456789012:key/1234abcd-12ab-34cd-56ef-123456SAMPLE", "Effect": "Allow" } ] }

以下是信任策略的示例。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "transcribe.streaming.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }