

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 授與程式設計存取權
<a name="su-sdk-programmatic-access"></a>

您可以在本機電腦或其他 AWS 環境上執行本指南中的 AWS CLI 和 程式碼範例，例如 Amazon Elastic Compute Cloud 執行個體。若要執行範例，您需要授予範例使用的 AWS SDK 操作存取權。

**Topics**
+ [在本機電腦執行程式碼](#su-sdk-programmatic-access-general)
+ [在 AWS 環境中執行程式碼](#su-sdk-aws-environments)

## 在本機電腦執行程式碼
<a name="su-sdk-programmatic-access-general"></a>

若要在本機電腦上執行程式碼，建議您使用短期登入資料來授予使用者 AWS SDK 操作的存取權。如需在本機電腦上執行 AWS CLI 和 程式碼範例的特定資訊，請參閱 [在本機電腦上使用設定檔](#su-sdk-programmatic-access-customlabels-examples)。

如果使用者想要與 AWS 外部互動，則需要程式設計存取 AWS 管理主控台。授予程式設計存取權的方式取決於正在存取的使用者類型 AWS。

若要授予使用者程式設計存取權，請選擇下列其中一個選項。


****  

| 哪個使用者需要程式設計存取權？ | 到 | 根據 | 
| --- | --- | --- | 
| IAM | （建議） 使用主控台登入資料做為臨時登入資料，以簽署對 AWS CLI、 AWS SDKs程式設計請求。 AWS APIs |  請依照您要使用的介面所提供的指示操作。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/rekognition/latest/customlabels-dg/su-sdk-programmatic-access.html)  | 
|  人力資源身分 (IAM Identity Center 中管理的使用者)  | 使用暫時登入資料簽署對 AWS CLI、 AWS SDKs程式設計請求。 AWS APIs |  請依照您要使用的介面所提供的指示操作。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/rekognition/latest/customlabels-dg/su-sdk-programmatic-access.html)  | 
| IAM | 使用暫時登入資料簽署對 AWS CLI、 AWS SDKs程式設計請求。 AWS APIs | 遵循《IAM 使用者指南》中[將臨時登入資料與 AWS 資源](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)搭配使用的指示。 | 
| IAM | (不建議使用)使用長期憑證簽署對 AWS CLI、 AWS SDKs程式設計請求。 AWS APIs |  請依照您要使用的介面所提供的指示操作。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/rekognition/latest/customlabels-dg/su-sdk-programmatic-access.html)  | 

### 在本機電腦上使用設定檔
<a name="su-sdk-programmatic-access-customlabels-examples"></a>

您可以使用您在 中建立的短期登入資料來執行本指南中的 AWS CLI 和 程式碼範例[在本機電腦執行程式碼](#su-sdk-programmatic-access-general)。若要取得認證和其他設定資訊，範例會使用名為 `custom-labels-access` 的設定檔，例如：

```
session = boto3.Session(profile_name='custom-labels-access')
rekognition_client = session.client("rekognition")
```

描述檔代表的使用者必須具有呼叫 Amazon Rekognition 自訂標籤 SDK 操作和範例所需其他 AWS SDK 操作的許可。如需詳細資訊，請參閱[設定 SDK 權限](su-sdk-permissions.md)。如要指派權限，請參閱 [設定 SDK 權限](su-sdk-permissions.md)。

若要建立使用 AWS CLI 和 程式碼範例的設定檔，請選擇下列其中一項。請確定您建立的設定檔名稱是 `custom-labels-access`。
+ 由 IAM 管理的使用者 — 請按照 [切換到 IAM 角色 (AWS CLI)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-cli.html) 中的指示進行操作。
+ 人力身分 （由 管理的使用者 AWS IAM Identity Center) — 遵循[設定要使用的 AWS CLI AWS IAM Identity Center](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html)中的指示。對於程式碼範例，我們建議使用整合式開發環境 (IDE)，該環境支援透過 IAM Identity Center 啟用身分驗證的 AWS 工具組。如需 Java 範例，請參閱 [使用 Java 開始建置](https://aws.amazon.com/developer/language/java/)。如需 Python 範例，請參閱 [使用 Python 開始建置](https://aws.amazon.com/developer/tools/#IDE_and_IDE_Toolkits)。如需更多詳細資訊，請參閱 [什麼是 IAM Identity Center 憑證](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html)。

**注意**  
您可以使用程式碼取得短期憑證。如需更多相關資訊，請參閱 [切換到 IAM 角色 (AWS API)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_use_switch-role-api.html)。對於 IAM Identity Center，請遵循 [取得 CLI 存取的 IAM 角色憑證](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html) 中的指示，獲得某個角色的短期憑證。

## 在 AWS 環境中執行程式碼
<a name="su-sdk-aws-environments"></a>

您不應使用使用者登入資料在 AWS 環境中簽署 AWS SDK 呼叫，例如在 AWS Lambda 函數中執行的生產程式碼。相反地，您可以一個角色來定義您的程式碼所需的權限。然後，您可以將該角色附加到程式碼執行的環境。如何附加角色並提供臨時憑證取決於程式碼執行的環境：
+ AWS Lambda 函數 — 使用 Lambda 在擔任 Lambda 函數的執行角色時自動提供給函數的臨時登入資料。這些憑證可在 Lambda 環境變數中使用。您不需要指定設定檔。如需更多詳細資訊，請參閱 [Lambda 執行角色](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html)。
+ Amazon EC2 — 使用 Amazon EC2 執行個體中繼資料端點憑證提供者。提供者會使用您附加到 Amazon EC2 執行個體的 Amazon EC2 *執行個體設定檔*，為您自動產生和重新整理憑證。如需更多詳細資訊，請參閱 [使用 IAM 角色向在 Amazon EC2 執行個體上執行的應用程式授予權限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)。
+ Amazon Elastic Container Service — 使用容器憑證提供者。Amazon ECS 會將憑證傳送並重新整理到中繼資料端點。您指定的 *任務 IAM 角色* 提供了用於管理應用程式使用的憑證的策略。如需更多詳細資訊，請參閱 [與 AWS 服務互動](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)。

如需憑證提供者的更多詳細資訊，請參閱 [標準化憑證提供者](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html)。