Configuration AWS HealthImaging - AWS HealthImaging

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration AWS HealthImaging

Vous devez configurer votre AWS environnement avant utilisation AWS HealthImaging. Les rubriques suivantes sont des prérequis pour le didacticiel présenté dans la section suivante.

Inscrivez-vous pour un Compte AWS

Si vous n'avez pas de Compte AWS, procédez comme suit pour en créer un.

Pour vous inscrire à un Compte AWS
  1. Ouvrez l'https://portal.aws.amazon.com/billing/inscription.

  2. Suivez les instructions en ligne.

    Dans le cadre de la procédure d‘inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

    Lorsque vous vous inscrivez à un Compte AWS, une Utilisateur racine d'un compte AWSest créé. L'utilisateur root a accès à tous Services AWS et les ressources du compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l‘utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à https://aws.amazon.com/et en choisissant Mon compte.

Création d'un utilisateur doté d'un accès administratif

Une fois que vous vous êtes inscrit à un Compte AWS, sécurisez votre Utilisateur racine d'un compte AWS, activer AWS IAM Identity Center, et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

Sécurisez votre Utilisateur racine d'un compte AWS
  1. Connectez-vous au AWS Management Consoleen tant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre Compte AWS adresse e-mail. Sur la page suivante, saisissez votre mot de passe.

    Pour obtenir de l'aide pour vous connecter à l'aide de l'utilisateur root, consultez la section Connexion en tant qu'utilisateur root dans Connexion à AWS Guide de l'utilisateur

  2. Activez l'authentification multifactorielle (MFA) pour votre utilisateur root.

    Pour obtenir des instructions, voir Activer un MFA appareil virtuel pour votre Compte AWS utilisateur root (console) dans le guide de IAM l'utilisateur.

Création d'un utilisateur doté d'un accès administratif
  1. Activez IAM Identity Center.

    Pour obtenir des instructions, voir Activation AWS IAM Identity Center dans le .AWS IAM Identity Center Guide de l'utilisateur

  2. Dans IAM Identity Center, accordez un accès administratif à un utilisateur.

    Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir Configurer l'accès utilisateur avec la valeur par défaut Répertoire IAM Identity Center dans le .AWS IAM Identity Center Guide de l'utilisateur

Connexion en tant qu‘utilisateur doté d'un accès administratif
  • Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l'URLidentifiant envoyé à votre adresse e-mail lorsque vous avez créé l'utilisateur IAM Identity Center.

    Pour obtenir de l'aide pour vous connecter à l'aide d'un utilisateur d'IAMIdentity Center, consultez la section Connexion au AWS portail d'accès dans le Connexion à AWS Guide de l'utilisateur

Attribution d'un accès à d'autres utilisateurs
  1. Dans IAM Identity Center, créez un ensemble d'autorisations conforme à la meilleure pratique consistant à appliquer les autorisations du moindre privilège.

    Pour obtenir des instructions, voir Créer un ensemble d'autorisations dans le AWS IAM Identity Center Guide de l'utilisateur

  2. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

    Pour obtenir des instructions, voir Ajouter des groupes dans AWS IAM Identity Center Guide de l'utilisateur

Création de compartiments S3

Pour importer des données DICOM P10 dans AWS HealthImaging, deux compartiments Amazon S3 sont recommandés. Le compartiment d'entrée Amazon S3 stocke les données DICOM P10 à importer et les HealthImaging lit depuis ce compartiment. Le compartiment de sortie Amazon S3 stocke les résultats du traitement de la tâche d'importation et HealthImaging écrit dans ce compartiment. Pour une représentation visuelle de cela, voir le schéma à l'adresseComprendre les tâches d'importation.

Note

En raison de AWS Identity and Access Management (IAM), les noms de vos compartiments Amazon S3 doivent être uniques. Pour plus d'informations, veuillez consulter la section Règles de dénomination de compartiment dans le Guide de l'utilisateur Amazon Simple Storage Service.

Dans le cadre de ce guide, nous indiquons les compartiments d'entrée et de sortie Amazon S3 suivants dans le IAMrôle d'importation.

  • Seau d'entrée : arn:aws:s3:::medical-imaging-dicom-input

  • Seau de sortie : arn:aws:s3:::medical-imaging-output

Pour plus d'informations, consultez la section Création d'un compartiment dans le guide de l'utilisateur Amazon S3.

Création d'un magasin de données

Lorsque vous importez vos données d'imagerie médicale, le magasin de AWS HealthImaging données contient les résultats de vos fichiers DICOM P10 transformés, appelés ensembles d'images. Pour une représentation visuelle de cela, voir le schéma à l'adresseComprendre les tâches d'importation.

Astuce

A datastoreID est généré lorsque vous créez un magasin de données. Vous devez utiliser le datastoreID lorsque vous complétez le formulaire trust relationship d'importation plus loin dans cette section.

Pour créer un magasin de données, voirCréation d'un magasin de données.

Création d'un IAM utilisateur avec une autorisation d'accès HealthImaging complète

Bonne pratique

Nous vous suggérons de créer des IAM utilisateurs distincts pour différents besoins tels que l'importation, l'accès aux données et la gestion des données. Cela correspond à l'octroi d'un accès avec le moindre privilège dans le AWS Framework Well-Architected.

Pour les besoins du didacticiel de la section suivante, vous utiliserez un seul IAM utilisateur.

Pour créer un utilisateur IAM
  1. Suivez les instructions de création d'un IAM utilisateur dans votre AWS compte dans le guide de IAM l'utilisateur. Envisagez de nommer l'utilisateur ahiadmin (ou un nom similaire) à des fins de clarification.

  2. Assignez la politique AWSHealthImagingFullAccess gérée à l'IAMutilisateur. Pour de plus amples informations, veuillez consulter AWSpolitique gérée : AWSHealthImagingFullAccess.

    Note

    IAMles autorisations peuvent être restreintes. Pour de plus amples informations, veuillez consulter AWSpolitiques gérées pour AWS HealthImaging.

Création d'un IAM rôle pour l'importation

Note

Les instructions suivantes font référence à un AWS Identity and Access Management (IAM) rôle qui accorde un accès en lecture et en écriture aux compartiments Amazon S3 pour importer vos DICOM données. Bien que le rôle soit obligatoire pour le didacticiel de la section suivante, nous vous recommandons d'ajouter des IAM autorisations aux utilisateurs, aux groupes et aux rôles qui les utilisentAWSpolitiques gérées pour AWS HealthImaging, car ils sont plus faciles à utiliser que de rédiger vous-même des politiques.

Un IAM rôle est une IAM identité que vous pouvez créer dans votre compte et qui dispose d'autorisations spécifiques. Pour démarrer une tâche d'importation, le IAM rôle qui appelle l'StartDICOMImportJobaction doit être associé à une politique utilisateur qui accorde l'accès aux compartiments Amazon S3 utilisés pour lire vos données DICOM P10 et stocker les résultats du traitement de la tâche d'importation. Il doit également se voir attribuer une relation de confiance (politique) lui AWS HealthImaging permettant d'assumer le rôle.

Pour créer un IAM rôle à des fins d'importation
  1. À l'aide de IAMla console, créez un rôle nomméImportJobDataAccessRole. Vous utiliserez ce rôle pour le didacticiel de la section suivante. Pour plus d'informations, consultez la section Création de IAM rôles dans le guide de IAM l'utilisateur.

    Astuce

    Dans le cadre de ce guide, les exemples de code présentés font Démarrage d'une tâche d'importation référence au ImportJobDataAccessRole IAM rôle.

  2. Associez une politique d'IAMautorisation au IAM rôle. Cette politique d'autorisation accorde l'accès aux compartiments d'entrée et de sortie Amazon S3. Associez la politique d'autorisation suivante au IAM rôleImportJobDataAccessRole.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::medical-imaging-dicom-input", "arn:aws:s3:::medical-imaging-output" ], "Effect": "Allow" }, { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::medical-imaging-dicom-input/*" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::medical-imaging-output/*" ], "Effect": "Allow" } ] }
  3. Attachez la relation de confiance (politique) suivante au ImportJobDataAccessRole IAM rôle. La politique de confiance exige que datastoreId ce qui a été généré lorsque vous avez terminé la sectionCréation d'un magasin de données. Le didacticiel suivant cette rubrique part du principe que vous utilisez un seul magasin de AWS HealthImaging données, mais avec des compartiments, des IAM rôles et des politiques de confiance Amazon S3 spécifiques au magasin de données.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medical-imaging.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ForAllValues:StringEquals": { "aws:SourceAccount": "accountId" }, "ForAllValues:ArnEquals": { "aws:SourceArn": "arn:aws:medical-imaging:region:accountId:datastore/datastoreId" } } } ] }

Pour en savoir plus sur la création et l'utilisation IAM de politiques avec AWS HealthImaging, consultezIdentity and Access Management (IAM) pour AWS HealthImaging.

Pour en savoir plus sur IAM les rôles en général, consultez les IAMrôles dans le Guide de IAM l'utilisateur. Pour en savoir plus sur IAM les politiques et les autorisations en général, consultez la section IAMPolitiques et autorisations dans le guide de IAM l'utilisateur.

Installer la   AWS CLI (facultatif)

La procédure suivante est requise si vous utilisez AWS Command Line Interface. Si vous utilisez le AWS Management Console or AWS SDKs, vous pouvez ignorer la procédure suivante.

Pour configurer le AWS CLI
  1. Téléchargez et configurez AWS CLI. Pour obtenir des instructions, consultez les rubriques suivantes dans le AWS Command Line Interface Guide de l'utilisateur

  2. Dans le volet AWS CLI configfichier, ajoutez un profil nommé pour l'administrateur. Vous utilisez ce profil lors de l'exécution du AWS CLI commandes. Selon le principe de sécurité du moindre privilège, nous vous recommandons de créer un IAM rôle distinct doté de privilèges spécifiques aux tâches effectuées. Pour plus d'informations sur les profils nommés, consultez la section Configuration et paramètres des fichiers d'identification dans le AWS Command Line Interface Guide de l'utilisateur

    [default] aws_access_key_id = default access key ID aws_secret_access_key = default secret access key region = region
  3. Vérifiez la configuration à l'aide de la help commande suivante.

    aws medical-imaging help

    Si l'icône AWS CLI est correctement configuré, une brève description AWS HealthImaging et une liste des commandes disponibles s'affichent.