Einrichten von Nimble Studio File Transfer - Nimble Studio Dateiübertragung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einrichten von Nimble Studio File Transfer

Bevor Sie Nimble Studio File Transfer zum ersten Mal verwenden können, müssen Sie die folgenden Aufgaben erledigen.

Melde dich an für ein AWS-Konto

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

Um sich für eine anzumelden AWS-Konto
  1. Öffnen Sie https://portal.aws.amazon.com/billing/signup.

  2. Folgen Sie den Online-Anweisungen.

    Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.

    Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Aus Sicherheitsgründen sollten Sie einem Benutzer Administratorzugriff zuweisen und nur den Root-Benutzer verwenden, um Aufgaben auszuführen, für die Root-Benutzerzugriff erforderlich ist.

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können jederzeit Ihre aktuelle Kontoaktivität anzeigen und Ihr Konto verwalten. Rufen Sie dazu https://aws.amazon.com/ auf und klicken Sie auf Mein Konto.

Erstellen Sie einen Benutzer mit Administratorzugriff

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

Sichern Sie Ihre Root-Benutzer des AWS-Kontos
  1. Melden Sie sich AWS Management Consoleals Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

    Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.

  2. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

    Anweisungen finden Sie unter Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole) im IAM-Benutzerhandbuch.

Erstellen Sie einen Benutzer mit Administratorzugriff
  1. Aktivieren Sie das IAM Identity Center.

    Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.

  2. Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.

    Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.

Melden Sie sich als Benutzer mit Administratorzugriff an
Weisen Sie weiteren Benutzern Zugriff zu
  1. Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.

    Anweisungen finden Sie im Benutzerhandbuch unter Einen Berechtigungssatz erstellen.AWS IAM Identity Center

  2. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

    Anweisungen finden Sie im AWS IAM Identity Center Benutzerhandbuch unter Gruppen hinzufügen.

Erstellen eines Mitgliedskontos

Anmerkung

Überspringen Sie diesen Schritt, wenn Sie Nimble Studio in Ihrem Verwaltungskonto einrichten.

Wenn Sie ein IT-Administrator mit einem AWS Mitgliedskonto sind und versuchen, Nimble Studio einzurichten, muss Ihr Administratorbenutzer zunächst den richtigen Zugriff und die richtigen Berechtigungen für dieses Mitgliedskonto gewähren.

Sie können Nimble Studio in einem Verwaltungskonto oder einem Mitgliedskonto einrichten, sofern sich dieses Konto in einer Organisation von befindet. AWS Organizations Eine Organisation hat ein einziges Verwaltungskonto. Die zentralen Funktionen der Organisation werden durch das Verwaltungskonto konfiguriert und durchgesetzt. Mitgliedskonten richten unterschiedliche Dienste ein und nutzen diese. Weitere Informationen zu Verwaltungskonten und Mitgliedskonten finden Sie unter AWS Organizations Terminologie und Konzepte.

Außerdem AWS IAM Identity Center muss es in der Organisation aktiviert sein. IAM Identity Center kann nur im Verwaltungskonto aktiviert werden, und das Studio muss sich im selben Verzeichnis AWS-Region wie IAM Identity Center befinden. Um IAM Identity Center in Ihrer Organisation zu aktivieren, folgen Sie den Anweisungen unter IAM Identity Center aktivieren.

Anmerkung

Wenn Sie versuchen, ein Studio in einem Mitgliedskonto einzurichten, ohne dass IAM Identity Center aktiviert ist, kann das Mitgliedskonto IAM Identity Center nicht selbst aktivieren. In diesem Fall muss das Mitgliedskonto seine Unternehmens-IT bitten, IAM Identity Center in seiner Organisation zu konfigurieren. AWS

Um ein Mitgliedskonto mit der Erlaubnis zum Erstellen eines Studios zu erstellen
  1. Verwenden Sie ein vorhandenes Mitgliedskonto oder erstellen Sie ein neues, indem Sie den Anweisungen unter Benutzer hinzufügen im AWS IAM Identity Center Benutzerhandbuch folgen.

    1. Dieses Mitgliedskonto muss zu der Organisation gehören, die Ihr Studio in Nimble Studio einrichtet.

  2. Delegieren Sie den Administratorzugriff auf das Mitgliedskonto, indem Sie den Anweisungen unter Mitgliedskonto registrieren folgen.

    1. Der delegierte Administratorzugriff ist eine Funktion von IAM Identity Center. Delegierter Administratorzugriff hat nichts mit dem IAM-Administratorzugriff zu tun. Jemand kann volle Administratorrechte für den Zugriff auf sein Konto haben, aber keinen delegierten Administratorzugriff über das Verwaltungskonto haben.

Ihr IT-Administrator kann nun in den nächsten Abschnitten die folgenden Schritte ausführen.

Richten Sie ein Studio in Nimble Studio ein

Wenn Sie bereits ein Nimble Studio Cloud Studio haben, überspringen Sie diesen Schritt.

Anmerkung

File Transfererfordert nicht, dass Ihre Amazon S3 S3-Buckets mit einem Nimble Studio verknüpft sind. File Transferbenötigt nur ein Nimble Studio, da das Tool nur für Nimble Studio-Kunden ohne zusätzliche Kosten zur Verfügung steht.

Um ein Studio zu erstellen, folgen Sie den Anweisungen unter Nimble Studio einrichten. Stellen Sie sicher, dass die folgenden Informationen zutreffen, wenn Sie Ihr Studio einrichten.

  • Richten Sie Ihr Nimble Studio in einem Verwaltungskonto oder in einem Mitgliedskonto mit delegiertem Administratorzugriff durch IAM Identity Center ein.

  • Wählen Sie in Schritt 5 von Schritt 1: Studio-Infrastruktur konfigurieren die aus, in der AWS-Region Sie IAM Identity Center aktiviert haben.

Erstellen eines S3-Buckets

Bevor Sie es verwenden könnenFile Transfer, müssen Sie das Tutorial zur Einrichtung von Amazon S3 abschließen. Wenn Amazon S3 nicht richtig konfiguriert ist, könnte die Sicherheit der Inhalte in Ihrem Bucket beeinträchtigt werden.

Sie müssen auch das Tutorial Erstellen Sie Ihren ersten S3-Bucket abschließen. Dadurch wird ein S3-Bucket erstellt, aus dem Sie Dateien hoch- und herunterladen können.

  • (Empfohlen) Aktivieren Sie in Schritt 8 die Bucket-Versionierung.

    • Dadurch wird sichergestellt, dass Ihre Daten nicht verloren gehen, wenn Sie versehentlich eine Datei in Amazon S3 mit einer neuen Version überschreiben.

    • Durch die Aktivierung der Bucket-Versionierung fallen zusätzliche Kosten an. Weitere Informationen zu den Amazon S3 S3-Preisen finden Sie auf der Seite mit den Amazon S3 S3-Preisen.

  • (Empfohlen) Wählen Sie in Schritt 11 als Verschlüsselungsschlüsseltyp die Option AWS Key Management Service Schlüssel (SSE-KMS) aus.

    • Wenn Sie keinen SSE-KMS-Schlüssel haben, erstellen Sie einen, indem Sie den Anweisungen im Tutorial KMS-Schlüssel für symmetrische Verschlüsselung erstellen folgen.

    • Weitere Informationen zu den verschiedenen Schlüsseltypen finden Sie auf der Seite Kundenschlüssel und AWS Schlüssel im AWS Key Management Service Entwicklerhandbuch. Damit jemand den Bucket von einem anderen aus verwenden kann AWS-Konto, müssen Sie einen vom Kunden verwalteten Schlüssel verwenden. Es ist schwierig, den Schlüssel zu ändern, nachdem Sie den Bucket erstellt haben. Stellen Sie daher sicher, dass Sie Ihren Bucket mit den richtigen Schlüsseln erstellen.

  • Behalten Sie für alle anderen Einstellungen und Benutzereinstellungen die Standardwerte bei.

Erstellen Sie eine IAM-Zugriffsrichtlinie

Als Nächstes müssen Sie eine IAM-Zugriffsrichtlinie erstellen, die Berechtigungen für den Amazon S3 S3-Bucket erteilt, den Sie in dem Erstellen eines S3-Buckets Abschnitt erstellt haben. Danach fügen Sie diese IAM-Richtlinie einem IAM-Benutzer hinzu. Dieser IAM-Benutzer generiert die Anmeldeinformationen, File Transfer die für den Zugriff auf den Amazon S3-Bucket erforderlich sind.

Folgen Sie der Anleitung zum Erstellen von Richtlinien auf der Registerkarte JSON im IAM-Benutzerhandbuch und verwenden Sie das folgende JSON-Richtliniendokument. Welche Richtlinie Sie verwenden müssen, hängt davon ab AWS KMS key , welchen Typ Sie ausgewählt haben.

Using an AWS KMS key (SSE-KMS)
  • Geben Sie den folgenden Text in die JSON-Vorlage ein, um den erforderlichen Zugriff für Amazon S3 S3-Uploads und -Downloads bereitzustellen.

  • Um das Löschen von Objekten im S3-Bucket zu ermöglichen, fügen Sie die in der Anweisung aufgeführten Aktionen mit Sid „OptionalActions“ aus dem folgenden Text ein. Sie müssen diese Aktionen nicht einbeziehen, wenn Sie das Löschen von S3-Objekten nicht zulassen möchten.

    { "Statement": [ { "Sid": "ListBucketContents", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], }, { "Sid": "KMSKeyAccess", "Action": [ "kms:GenerateDataKey*", "kms:Encrypt", "kms:Decrypt" ], "Effect": "Allow", "Resource": "arn:aws:kms:key-region:account-number:key/key-id" }, { "Sid": "OptionalActions", "Action": [ "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:ListBucketVersions", "s3:AbortMultipartUpload" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], } ], "Version": "2012-10-17" }
  • Ersetzen Sie bucket-name durch den Namen des Buckets, in dem Sie es erstellt haben. Erstellen eines S3-Buckets

  • Ersetzen Sie key-region durch die Region AWS-Region , in der Sie Ihren Schlüssel erstellt haben.

  • Ersetzen Sie die Kontonummer durch Ihre Nummer. AWS-Konto

  • Ersetzen Sie key-id durch die ID des KMS-Schlüssels, den Sie in Schritt 2 von ausgewählt haben. Erstellen eines S3-Buckets

Using an Amazon Managed KMS key (SSE-S3)
  • Prüfen Sie, ob Ihr Bucket über einen aktiven KMS-Schlüssel verfügt.

    • Folgen Sie den Anweisungen unter So zeigen Sie die S3-Bucket-Key-Einstellung für Ihren Bucket an im Tutorial Einstellungen für einen S3-Bucket Key anzeigen.

    • Wenn Sie keinen KMS-Schlüssel verwenden, können Sie mit Schritt 2 fortfahren.

    • Wenn Sie einen KMS-Schlüssel an den Bucket angehängt haben, folgen Sie den Anweisungen unter So verwenden Sie einen AWS KMS key (SSE-KMS).

  • Geben Sie den folgenden Text in die JSON-Vorlage ein, um den erforderlichen Zugriff für Amazon S3 S3-Uploads und -Downloads bereitzustellen.

  • Um das Löschen von Objekten im S3-Bucket zu ermöglichen, fügen Sie die in der Anweisung aufgeführten Aktionen mit Sid „OptionalActions“ aus dem folgenden Text ein. Sie müssen diese Aktionen nicht einbeziehen, wenn Sie das Löschen von S3-Objekten nicht zulassen möchten.

    { "Statement": [ { "Sid": "ListBucketContents", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], }, { "Sid": "OptionalActions", "Action": [ "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:ListBucketVersions", "s3:AbortMultipartUpload" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], } ], "Version": "2012-10-17" }

Sie haben jetzt eine IAM-Richtlinie erstellt, die Berechtigungen für den S3-Bucket erteilt, in dem Sie ihn erstellt haben. Erstellen eines S3-Buckets

Richten Sie das ein AWS CLI

Installieren und konfigurieren Sie die AWS CLI , falls Sie dies noch nicht getan haben. File Transferverwendet die AWS Command Line Interface (AWS CLI) genannten Profile nur zum Verarbeiten und Speichern von IAM-Anmeldeinformationen. Weitere Informationen finden Sie unter Erste Schritte mit AWS CLI.

  1. Folgen Sie den Anweisungen unter Installation der AWS Command Line Interface Version 2 im AWS Command Line Interface Benutzerhandbuch, um das AWS CLI auf Ihrem lokalen Computer zu installieren oder zu aktualisieren.

  2. Konfigurieren Sie das, AWS CLI indem Sie den Anweisungen unter Neue Konfiguration und neue Anmeldeinformationen einrichten folgen.

  3. Überprüfen Sie die Installation oder das Upgrade, indem Sie Folgendes ausführenaws nimble help. Dieser Befehl zeigt eine Liste der verfügbaren Nimble Studio-Befehle an.

  4. Erstellen Sie ein benanntes Profil, indem Sie den Anweisungen unter Benannte Profile verwenden folgen. Dieses benannte Profil wird zur Konfiguration File Transfer in Erste Schritte mit Nimble Studio File Transfer diesem Abschnitt verwendet.

    1. Um einen Zugriffsschlüssel und einen geheimen Schlüssel zu erstellen, folgen Sie den Anweisungen unter Erstellen eines IAM-Benutzers in Ihrem AWS-Konto. Nachdem Sie einen Benutzer erstellt haben, generiert die Konsole einen Zugriffsschlüssel und einen Wert für einen geheimen Schlüssel.

    2. Wählen Sie in Schritt 4 die Befehlszeilenschnittstelle (CLI) für die Art des Zugriffs, den dieser Benutzer haben wird.

    3. Wählen Sie in Schritt 6 die Option Bestehende Richtlinien direkt anhängen aus. Aktivieren Sie das Kontrollkästchen für die Richtlinie, die Sie erstellt habenErstellen Sie eine IAM-Zugriffsrichtlinie .

  5. Stellen Sie sicher, dass Sie ein benanntes Profil erstellt haben, indem Sie den folgenden Befehl ausführen: aws --profile [name of profile you created in step 4] sts get-caller-identity

    1. Dieser Befehl sollte eine Ausgabe generieren, die dem folgenden Ausgabebeispiel ähnelt. In diesem Beispiel wird das Profil benanntfiletransfer.

    $ aws --profile filetransfer sts get-caller-identity "UserId": "ARXXXXXXXXXXXXXXXXXXX:username", "Account": "123456789012", "Arn": "arn:aws:sts::123456789012:XXXXXXXXXXXXXXX..." }

Wir empfehlen Ihnen, sich mit den zusätzlichen AWS CLI Sicherheitskontrollen vertraut zu machen, die im AWS Command Line Interface Benutzerhandbuch verfügbar sind.