Configuración de Nimble Studio File Transfer - Nimble Studio File Transfer

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración de Nimble Studio File Transfer

Antes de usar Nimble Studio File Transfer por primera vez, realice las siguientes tareas:

Inscríbase en un Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirte a una Cuenta de AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en https://aws.amazon.com/ y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Signing in as the root user en la Guía del usuario de AWS Sign-In .

  2. Active la autenticación multifactor (MFA) para el usuario raíz.

    Para obtener instrucciones, consulte Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola) en la Guía del usuario de IAM.

Creación de un usuario con acceso administrativo
  1. Activar IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con el usuario de IAM Identity Center, utilice la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

Creación de una cuenta de miembro

nota

Omita este paso si está configurando Nimble Studio en su cuenta de administración.

Si eres un administrador de TI con una cuenta de AWS miembro y estás intentando configurar Nimble Studio, tu usuario administrativo primero debe conceder el acceso y los permisos correctos a esa cuenta de miembro.

Puedes configurar Nimble Studio en una cuenta de administración o en una cuenta de miembro, siempre y cuando esa cuenta pertenezca a una organización de. AWS Organizations Una organización tiene una única cuenta de administración. La cuenta de administración configura y aplica las características centrales de la organización. Las cuentas de miembro configuran y utilizan diferentes servicios. Para obtener más información sobre las cuentas de administración y las cuentas de miembro, consulte Terminología y conceptos de AWS Organizations.

Además, AWS IAM Identity Center debe estar habilitada en la organización. El IAM Identity Center solo se puede habilitar en la cuenta de administración y el estudio debe estar en el mismo Región de AWS lugar que el IAM Identity Center. Para habilitar el IAM Identity Center en su organización, siga las instrucciones de la sección Habilitar AWS IAM Identity Center.

nota

Si intenta configurar un estudio en una cuenta de miembro sin el IAM Identity Center habilitado, la cuenta de miembro no podrá habilitar el IAM Identity Center por sí misma. En ese caso, la cuenta del miembro debe solicitar al departamento de TI empresarial que configure el IAM Identity Center en su organización. AWS

Creación de una cuenta de miembro con permiso para crear un estudio
  1. Utilice una cuenta de miembro existente o cree una nueva siguiendo las instrucciones de Añadir usuarios en la Guía del AWS IAM Identity Center usuario.

    1. Esta cuenta de miembro debe pertenecer a la organización que está configurando su estudio en Nimble Studio.

  2. Delegue el acceso de administrador a la cuenta de miembro siguiendo las instrucciones de la sección Registro de una cuenta de miembro.

    1. El acceso de administrador delegado es una característica del IAM Identity Center. El acceso de administrador delegado no está relacionado con el acceso de administrador de IAM. Un usuario puede tener todos los permisos de administrador para acceder a su cuenta, pero no tener acceso de administrador delegado desde la cuenta de administración.

El administrador de TI puede ahora completar los siguientes pasos de las secciones siguientes.

Configuración de un estudio en Nimble Studio

Si ya dispone de un estudio en la nube Nimble Studio, omita este paso.

nota

File Transfer no requiere que los buckets de Amazon S3 estén asociados a una instancia de Nimble Studio. File Transfersolo requiere una instancia de Nimble Studio, ya que la herramienta está disponible para usarla sin coste adicional solo para los clientes de Nimble Studio.

Para crear un estudio, siga las instrucciones de la sección Configuración de Nimble Studio. Asegúrese de que la siguiente información es cierta cuando configure su estudio.

  • Configure su Nimble Studio en una cuenta de administración o en una cuenta de miembro con acceso de administrador delegado del IAM Identity Center.

  • En el paso 5 del paso 1: Configurar la infraestructura del estudio, seleccione la infraestructura en la Región de AWS que ha activado el IAM Identity Center.

Creación de un bucket de S3

Antes de utilizar File Transfer, debe completar el tutorial Configuración de Amazon S3. Si Amazon S3 no está configurado correctamente, la seguridad del contenido del bucket podría verse comprometida.

Asimismo, debe completar el tutorial Creación del primer bucket de S3. De este modo, se crea un bucket de S3 desde el que cargar y descargar archivos.

  • (Recomendado) En el paso 8, habilite el control de versiones de bucket.

    • Con ello se asegura de no perder sus datos si sobrescribe accidentalmente un archivo en Amazon S3 con una nueva versión.

    • Habilitar el control de versiones del bucket conlleva un coste adicional. Para obtener más información acerca de los precios de Amazon S3, consulte Precios de Amazon S3.

  • (Recomendado) En el paso 11, en Tipo de clave de cifrado, elija Clave de AWS Key Management Service (SSE-KMS).

    • Si no dispone de una clave SSE-KMS, cree una siguiendo las instrucciones del tutorial Creación de claves KMS de cifrado simétricas.

    • Para obtener más información sobre los diferentes tipos de claves, consulte la página de claves y AWS claves del cliente en la Guía para AWS Key Management Service desarrolladores. Para permitir que alguien utilice el depósito de otro Cuenta de AWS, debes usar una clave gestionada por el cliente. Es difícil cambiar la clave después de crear el bucket, por lo que es importante asegurarse de crear el bucket con las claves correctas.

  • Deje el resto de los ajustes y preferencias de usuario con sus valores predeterminados.

Creación de una política de acceso de IAM

A continuación, debe crear una política de acceso de IAM que dé permiso al bucket de Amazon S3 que creó en la sección Creación de un bucket de S3. Después, asociará esta política de IAM a un usuario de IAM. Este usuario de IAM generará las credenciales que File Transfer necesita para acceder al bucket de Amazon S3.

Siga las indicaciones del tutorial Creación de políticas en la pestaña JSON de la Guía del usuario de IAM y utilice el siguiente documento de política de JSON. La política que debes usar depende del tipo de política AWS KMS key que elijas.

Using an AWS KMS key (SSE-KMS)
  • Introduzca el siguiente texto en la plantilla JSON para proporcionar el acceso necesario para las cargas y descargas de Amazon S3.

  • Para permitir la eliminación de objetos del bucket de S3, incluya las acciones enumeradas en la instrucción con el Sid «OptionalActions» del texto siguiente. No necesita incluir esas acciones si no quiere permitir la eliminación de objetos de S3.

    { "Statement": [ { "Sid": "ListBucketContents", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], }, { "Sid": "KMSKeyAccess", "Action": [ "kms:GenerateDataKey*", "kms:Encrypt", "kms:Decrypt" ], "Effect": "Allow", "Resource": "arn:aws:kms:key-region:account-number:key/key-id" }, { "Sid": "OptionalActions", "Action": [ "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:ListBucketVersions", "s3:AbortMultipartUpload" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], } ], "Version": "2012-10-17" }
  • Reemplace nombre-bucket por el nombre del bucket que creó en Creación de un bucket de S3.

  • Sustituya la región clave por la región en la Región de AWS que creó la clave.

  • Reemplace número-cuenta por su número de Cuenta de AWS .

  • Reemplace key-id por el ID de la clave de KMS que ha elegido en el paso 2 de. Creación de un bucket de S3

Using an Amazon Managed KMS key (SSE-S3)
  • Compruebe si su bucket tiene una clave de KMS activa.

    • Siga las instrucciones que se indican en la sección Visualización de la configuración de una clave de bucket de S3, en el tutorial Visualización de la configuración de una clave de bucket de S3.

    • Si no utiliza una clave de KMS, puede continuar con el paso 2.

    • Si tiene una clave KMS adjunta al depósito, siga las instrucciones de Para usar un AWS KMS key (SSE-KMS).

  • Introduzca el siguiente texto en la plantilla JSON para proporcionar el acceso necesario para las cargas y descargas de Amazon S3.

  • Para permitir la eliminación de objetos del bucket de S3, incluya las acciones enumeradas en la instrucción con el Sid «OptionalActions» del siguiente texto. No necesita incluir esas acciones si no quiere permitir la eliminación de objetos de S3.

    { "Statement": [ { "Sid": "ListBucketContents", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], }, { "Sid": "OptionalActions", "Action": [ "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:ListBucketVersions", "s3:AbortMultipartUpload" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], } ], "Version": "2012-10-17" }

Ha creado una política de IAM que concede permiso al bucket de S3 que creó en Creación de un bucket de S3.

Configure el AWS CLI

Instale y configure el AWS CLI si aún no lo ha hecho. File Transferutiliza los perfiles con nombre AWS Command Line Interface (AWS CLI) únicamente para gestionar y almacenar las credenciales de IAM. Para obtener más información, consulte Introducción a AWS CLI.

  1. Para instalarlo o actualizarlo AWS CLI en su máquina local, siga las instrucciones de Instalación de la AWS Command Line Interface versión 2 de la Guía del AWS Command Line Interface usuario.

  2. Configure la configuración AWS CLI siguiendo las instrucciones de Configuración y credenciales nuevas.

  3. Ejecute aws nimble help para comprobar la instalación o la actualización. Este comando muestra una lista de los comandos de Nimble Studio disponibles.

  4. Cree un perfil con nombre siguiendo las instrucciones de Uso de perfiles con nombre. Este perfil con nombre se utilizará para configurar File Transfer en la sección Introducción a Nimble Studio File Transfer.

    1. Para crear una clave de acceso y una clave de secreto, siga las instrucciones de la sección Creación de un usuario de IAM en su Cuenta de AWS. Tras crear un usuario, la consola genera una clave de acceso y un valor de clave secreta.

    2. En el paso 4, elija la Interfaz de la línea de comandos (CLI) para el tipo de acceso que tendrá este usuario.

    3. En el paso 6, seleccione Asociar políticas existentes directamente. Seleccione la casilla de verificación de la política que creó en Creación de una política de acceso de IAM .

  5. Ejecute el siguiente comando para comprobar que ha creado un perfil con nombre: aws --profile [name of profile you created in step 4] sts get-caller-identity

    1. Este comando debería generar una salida similar al siguiente ejemplo de salida. En este ejemplo, el perfil se denomina filetransfer.

    $ aws --profile filetransfer sts get-caller-identity "UserId": "ARXXXXXXXXXXXXXXXXXXX:username", "Account": "123456789012", "Arn": "arn:aws:sts::123456789012:XXXXXXXXXXXXXXX..." }

Le recomendamos que lea acerca de los controles AWS CLI de seguridad adicionales que están disponibles en la Guía del AWS Command Line Interface usuario.