Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Configuration d'AWS HealthImaging

Mode de mise au point
Configuration d'AWS HealthImaging - AWS HealthImaging

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Vous devez configurer votre AWS environnement avant d'utiliser AWS HealthImaging. Les rubriques suivantes sont des prérequis pour le didacticiel présenté dans la section suivante.

Inscrivez-vous pour un Compte AWS

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

Pour vous inscrire à un Compte AWS
  1. Ouvrez l'https://portal.aws.amazon.com/billing/inscription.

  2. Suivez les instructions en ligne.

    Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

    Lorsque vous vous inscrivez à un Compte AWS, un Utilisateur racine d'un compte AWSest créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à https://aws.amazon.com/et en choisissant Mon compte.

Création d’un utilisateur doté d’un accès administratif

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

Sécurisez votre Utilisateur racine d'un compte AWS
  1. Connectez-vous en AWS Management Consoletant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

    Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez Connexion en tant qu’utilisateur racine dans le Guide de l’utilisateur Connexion à AWS .

  2. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

    Pour obtenir des instructions, voir Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console) dans le guide de l'utilisateur IAM.

Création d’un utilisateur doté d’un accès administratif
  1. Activez IAM Identity Center.

    Pour obtenir des instructions, consultez Activation d’ AWS IAM Identity Center dans le Guide de l’utilisateur AWS IAM Identity Center .

  2. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

    Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center dans le Guide de AWS IAM Identity Center l'utilisateur.

Connexion en tant qu’utilisateur doté d’un accès administratif
  • Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

    Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section Connexion au portail AWS d'accès dans le guide de l'Connexion à AWS utilisateur.

Attribution d’un accès à d’autres utilisateurs
  1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

    Pour obtenir des instructions, consultez Création d’un ensemble d’autorisations dans le Guide de l’utilisateur AWS IAM Identity Center .

  2. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

    Pour obtenir des instructions, consultez Ajout de groupes dans le Guide de l’utilisateur AWS IAM Identity Center .

Création de compartiments S3

Pour importer des données DICOM P10 dans AWS HealthImaging, deux compartiments Amazon S3 sont recommandés. Le compartiment d'entrée Amazon S3 stocke les données DICOM P10 à importer et les HealthImaging lit depuis ce compartiment. Le compartiment de sortie Amazon S3 stocke les résultats du traitement de la tâche d'importation et HealthImaging écrit dans ce compartiment. Pour une représentation visuelle de cela, voir le schéma à l'adresseComprendre les tâches d'importation.

Note

En raison de la politique AWS Identity and Access Management (IAM), les noms de vos compartiments Amazon S3 doivent être uniques. Pour plus d'informations, veuillez consulter la section Règles de dénomination de compartiment dans le Guide de l'utilisateur Amazon Simple Storage Service.

Dans le cadre de ce guide, nous indiquons les compartiments d'entrée et de sortie Amazon S3 suivants dans le rôle IAM pour l'importation.

  • Seau d'entrée : arn:aws:s3:::amzn-s3-demo-source-bucket

  • Seau de sortie : arn:aws:s3:::amzn-s3-demo-logging-bucket

Pour plus d'informations, consultez la section Création d'un compartiment dans le guide de l'utilisateur Amazon S3.

Création d'un magasin de données

Lorsque vous importez vos données d'imagerie médicale, le magasin de HealthImaging données AWS contient les résultats de vos fichiers DICOM P10 transformés, appelés ensembles d'images. Pour une représentation visuelle de cela, voir le schéma à l'adresseComprendre les tâches d'importation.

Astuce

A datastoreID est généré lorsque vous créez un magasin de données. Vous devez utiliser le datastoreID lorsque vous complétez le formulaire trust relationship d'importation plus loin dans cette section.

Pour créer un magasin de données, voirCréation d'un magasin de données.

Création d'un utilisateur IAM avec une autorisation d'accès HealthImaging complète

Bonne pratique

Nous vous suggérons de créer des utilisateurs IAM distincts pour différents besoins tels que l'importation, l'accès aux données et la gestion des données. Cela correspond à l'octroi d'un accès au moindre privilège dans le AWS Well-Architected Framework.

Pour les besoins du didacticiel de la section suivante, vous utiliserez un seul utilisateur IAM.

Pour créer un utilisateur IAM
  1. Suivez les instructions relatives à la création d'un utilisateur IAM dans votre AWS compte dans le guide de l'utilisateur IAM. Envisagez de nommer l'utilisateur ahiadmin (ou un nom similaire) à des fins de clarification.

  2. Attribuez la politique AWSHealthImagingFullAccess gérée à l'utilisateur IAM. Pour de plus amples informations, veuillez consulter AWS politique gérée : AWSHealth ImagingFullAccess.

    Note

    Les autorisations IAM peuvent être restreintes. Pour de plus amples informations, veuillez consulter AWS politiques gérées pour AWS HealthImaging.

Création d'un rôle IAM pour l'importation

Note

Les instructions suivantes font référence à un rôle AWS Identity and Access Management (IAM) qui accorde un accès en lecture et en écriture aux compartiments Amazon S3 pour l'importation de vos données DICOM. Bien que le rôle soit obligatoire pour le didacticiel de la section suivante, nous vous recommandons d'ajouter des autorisations IAM aux utilisateurs, aux groupes et aux rôles qui les utilisentAWS politiques gérées pour AWS HealthImaging, car elles sont plus faciles à utiliser que de rédiger vous-même des politiques.

Un rôle IAM est une identité IAM que vous pouvez créer dans votre compte et qui dispose d’autorisations spécifiques. Pour démarrer une tâche d'importation, le rôle IAM qui appelle l'StartDICOMImportJobaction doit être associé à une politique utilisateur qui accorde l'accès aux compartiments Amazon S3 utilisés pour lire vos données DICOM P10 et stocker les résultats du traitement de la tâche d'importation. Il doit également se voir attribuer une relation de confiance (politique) qui permet HealthImaging à AWS d'assumer ce rôle.

Pour créer un rôle IAM à des fins d'importation
  1. À l'aide de la console IAM, créez un rôle nomméImportJobDataAccessRole. Vous utiliserez ce rôle pour le didacticiel de la section suivante. Pour plus d’informations, consultez Création de rôles IAM dans le Guide de l’utilisateur IAM.

    Astuce

    Dans le cadre de ce guide, les exemples de code présentés font Démarrage d'une tâche d'importation référence au rôle ImportJobDataAccessRole IAM.

  2. Associez une politique d'autorisation IAM au rôle IAM. Cette politique d'autorisation accorde l'accès aux compartiments d'entrée et de sortie Amazon S3. Associez la politique d'autorisation suivante au rôle ImportJobDataAccessRole IAM.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-source-bucket", "arn:aws:s3:::amzn-s3-demo-logging-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-source-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-logging-bucket/*" ], "Effect": "Allow" } ] }
  3. Attachez la relation de confiance (politique) suivante au rôle ImportJobDataAccessRole IAM. La politique de confiance exige que datastoreId ce qui a été généré lorsque vous avez terminé la sectionCréation d'un magasin de données. Le didacticiel suivant cette rubrique part du principe que vous utilisez un seul magasin de HealthImaging données AWS, mais avec des compartiments Amazon S3, des rôles IAM et des politiques de confiance spécifiques au magasin de données.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medical-imaging.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ForAllValues:StringEquals": { "aws:SourceAccount": "accountId" }, "ForAllValues:ArnEquals": { "aws:SourceArn": "arn:aws:medical-imaging:region:accountId:datastore/datastoreId" } } } ] }

Pour en savoir plus sur la création et l'utilisation de politiques IAM avec AWS HealthImaging, consultezIdentity and Access Management pour AWS HealthImaging.

Pour en savoir plus sur les rôles IAM en général, consultez la section Rôles IAM dans le Guide de l'utilisateur IAM. Pour en savoir plus sur les politiques et autorisations IAM en général, consultez la section Politiques et autorisations IAM dans le guide de l'utilisateur IAM.

Installez le AWS CLI (facultatif)

La procédure suivante est requise si vous utilisez le AWS Command Line Interface. Si vous utilisez le AWS Management Console ou AWS SDKs, vous pouvez ignorer la procédure suivante.

Pour configurer le AWS CLI
  1. Téléchargez et configurez l’interface AWS CLI. Pour obtenir des instructions, consultez les rubriques suivantes dans le Guide de l’utilisateur de l’AWS Command Line Interface  :

  2. Dans le AWS CLI config fichier, ajoutez un profil nommé pour l'administrateur. Vous utilisez ce profil lors de l'exécution des AWS CLI commandes. Conformément au principe de sécurité du moindre privilège, nous vous recommandons de créer un rôle IAM distinct doté de privilèges spécifiques aux tâches effectuées. Pour plus d'informations sur les profils nommés, consultez la section Configuration et paramètres des fichiers d'identification dans le Guide de l'AWS Command Line Interface utilisateur.

    [default] aws_access_key_id = default access key ID aws_secret_access_key = default secret access key region = region
  3. Vérifiez la configuration à l'aide de la help commande suivante.

    aws medical-imaging help

    S'il AWS CLI est correctement configuré, une brève description d'AWS HealthImaging ainsi qu'une liste des commandes disponibles s'affichent.

Rubrique suivante :

didacticiel

Rubrique précédente :

Concepts
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.