Configurazione di Nimble Studio File Transfer - Trasferimento di file con Nimble Studio

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione di Nimble Studio File Transfer

Prima di utilizzare Nimble Studio File Transfer per la prima volta, completa le seguenti attività.

Iscriviti per un Account AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la pagina all'indirizzo https://portal.aws.amazon.com/billing/signup.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i AWS servizi nell'account. Come procedura consigliata in materia di sicurezza, assegnate l'accesso amministrativo a un utente e utilizzate solo l'utente root per eseguire attività che richiedono l'accesso da parte dell'utente root.

AWS ti invia un'e-mail di conferma dopo il completamento della procedura di registrazione. È possibile visualizzare l'attività corrente dell'account e gestire l'account in qualsiasi momento accedendo all'indirizzo https://aws.amazon.com/ e selezionando Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi AWS Management Consolecome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .

  2. Abilita l'autenticazione a più fattori (MFA) per l'utente root.

    Per istruzioni, consulta Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console) nella Guida per l'utente IAM.

Crea un utente con accesso amministrativo
  1. Abilita Centro identità IAM.

    Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .

  2. In IAM Identity Center, concedi l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con le impostazioni predefinite IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.

Accedi come utente con accesso amministrativo
  • Per accedere con l'utente IAM Identity Center, utilizza l'URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta AWS Accedere al portale di accesso nella Guida per l'Accedi ad AWS utente.

Assegna l'accesso ad altri utenti
  1. In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.

    Per istruzioni, consulta Creare un set di autorizzazioni nella Guida per l'utente.AWS IAM Identity Center

  2. Assegna gli utenti a un gruppo, quindi assegna l'accesso Single Sign-On al gruppo.

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente.AWS IAM Identity Center

Creazione di un account membro

Nota

Salta questo passaggio se stai configurando Nimble Studio nel tuo account di gestione.

Se sei un amministratore IT con un account AWS membro e stai cercando di configurare Nimble Studio, il tuo utente amministrativo deve prima concedere l'accesso e le autorizzazioni corretti a quell'account membro.

Puoi configurare Nimble Studio in un account di gestione o in un account membro purché tale account si trovi in un'organizzazione da. AWS Organizations Un'organizzazione ha un unico account di gestione. Le funzionalità centrali dell'organizzazione sono configurate e applicate dall'account di gestione. Gli account dei membri configurano e utilizzano diversi servizi. Per ulteriori informazioni sugli account di gestione e sugli account dei membri, consulta la AWS Organizations terminologia e i concetti.

Inoltre, AWS IAM Identity Center deve essere abilitato nell'organizzazione. IAM Identity Center può essere abilitato solo nell'account di gestione e lo studio deve trovarsi nello Regione AWS stesso ambiente di IAM Identity Center. Per abilitare IAM Identity Center nella tua organizzazione, segui le istruzioni contenute in Abilita IAM Identity Center.

Nota

Se tenti di configurare uno studio in un account membro senza che IAM Identity Center sia abilitato, l'account membro non sarà in grado di abilitare IAM Identity Center da solo. In tal caso, l'account membro deve chiedere al proprio IT aziendale di configurare IAM Identity Center nella propria AWS organizzazione.

Per creare un account membro con l'autorizzazione a creare uno studio
  1. Usa un account membro esistente o creane uno nuovo seguendo le istruzioni in Aggiungi utenti nella Guida per l' AWS IAM Identity Center utente.

    1. Questo account membro deve appartenere all'organizzazione che sta configurando il tuo studio in Nimble Studio.

  2. Delega l'accesso da amministratore all'account membro seguendo le istruzioni in Registrare un account membro.

    1. L'accesso amministrativo delegato è una funzionalità di IAM Identity Center. L'accesso amministrativo delegato non è correlato all'accesso come amministratore IAM. Qualcuno può disporre delle autorizzazioni di amministratore complete per accedere al proprio account, ma non disporre dell'accesso di amministratore delegato dall'account di gestione.

L'amministratore IT può ora completare i seguenti passaggi nelle sezioni successive.

Crea uno studio in Nimble Studio

Se hai già uno studio cloud Nimble Studio, salta questo passaggio.

Nota

File Transfernon richiede che i bucket Amazon S3 siano associati a Nimble Studio. File Transferrichiede solo un Nimble Studio in quanto lo strumento è disponibile per l'uso senza costi aggiuntivi solo per i clienti di Nimble Studio.

Per creare uno studio, segui le istruzioni in Configurazione di Nimble Studio. Assicurati che le seguenti informazioni siano vere quando configuri lo studio.

  • Configura Nimble Studio in un account di gestione o in un account membro con accesso amministrativo delegato a IAM Identity Center.

  • Nella fase 5 della Fase 1: Configura l'infrastruttura di studio, scegli Regione AWS quella in cui hai abilitato IAM Identity Center.

Creare un bucket S3

Prima di poterlo utilizzareFile Transfer, devi completare il tutorial Configurazione di Amazon S3. Se Amazon S3 non è configurato correttamente, la sicurezza dei contenuti nel bucket potrebbe essere compromessa.

È inoltre necessario completare il tutorial Crea il tuo primo bucket S3. Questo crea un bucket S3 da cui caricare e scaricare file.

  • (Consigliato) Nel passaggio 8, abilita il controllo delle versioni del bucket.

    • Questo assicura che i tuoi dati non vadano persi se sovrascrivi accidentalmente un file in Amazon S3 con una nuova versione.

    • L'attivazione del controllo delle versioni dei bucket comporta costi aggiuntivi. Per ulteriori informazioni sui prezzi di Amazon S3, consulta la pagina dei prezzi di Amazon S3.

  • (Consigliato) Nel passaggio 11, per Tipo di chiave di crittografia, scegli la AWS Key Management Service chiave (SSE-KMS).

    • Se non disponi di una chiave SSE-KMS, creane una seguendo le istruzioni del tutorial Creazione di una chiave KMS di crittografia simmetrica.

    • Per ulteriori informazioni sui diversi tipi di chiavi, consulta la pagina Customer keys and AWS keys nella Developer Guide. AWS Key Management Service Per consentire a qualcuno di utilizzare il bucket di un altro utente Account AWS, è necessario utilizzare una chiave gestita dal cliente. È difficile cambiare la chiave dopo aver creato il bucket, quindi assicurati di creare il bucket con le chiavi corrette.

  • Lascia tutte le altre impostazioni e preferenze utente ai valori predefiniti.

Crea una policy di accesso IAM

Successivamente, devi creare una policy di accesso IAM che dia l'autorizzazione al bucket Amazon S3 che hai creato nella sezione. Creare un bucket S3 Dopodiché, collegherai questa policy IAM a un utente IAM. Questo utente IAM genererà le credenziali File Transfer necessarie per accedere al bucket Amazon S3.

Segui il tutorial Creating policies on the JSON tab nella IAM User Guide e usa il seguente documento sulla policy JSON. La policy che devi usare dipende dal tipo di policy AWS KMS key che hai scelto.

Using an AWS KMS key (SSE-KMS)
  • Inserisci il testo seguente nel modello JSON per fornire l'accesso richiesto per i caricamenti e i download di Amazon S3.

  • Per consentire l'eliminazione di oggetti nel bucket S3, includi le azioni elencate nell'istruzione con Sid «» dal testo seguente. OptionalActions Non è necessario includere queste azioni se non desideri consentire l'eliminazione di oggetti S3.

    { "Statement": [ { "Sid": "ListBucketContents", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], }, { "Sid": "KMSKeyAccess", "Action": [ "kms:GenerateDataKey*", "kms:Encrypt", "kms:Decrypt" ], "Effect": "Allow", "Resource": "arn:aws:kms:key-region:account-number:key/key-id" }, { "Sid": "OptionalActions", "Action": [ "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:ListBucketVersions", "s3:AbortMultipartUpload" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], } ], "Version": "2012-10-17" }
  • Sostituisci bucket-name con il nome del bucket in cui hai creato. Creare un bucket S3

  • Sostituisci key-region con Regione AWS quella in cui hai creato la chiave.

  • Sostituisci il numero di conto con il tuo numero. Account AWS

  • Sostituisci key-id con l'ID della chiave KMS che hai scelto nel passaggio 2 di. Creare un bucket S3

    • Per trovare l'ID della chiave KMS, segui le istruzioni in Per visualizzare l'impostazione S3 Bucket Key per il tuo bucket nel tutorial Visualizzazione delle impostazioni per una S3 Bucket Key.

    • Scegliere il bucket creato nella Creare un bucket S3.

    • Trova l'AWS KMS key ARN nella sezione Crittografia predefinita. L'ID della chiave KMS è l'ultima parte dell'ARN.

Using an Amazon Managed KMS key (SSE-S3)
  • Controlla se il tuo bucket ha una chiave KMS attiva.

    • Segui le istruzioni in Per visualizzare l'impostazione S3 Bucket Key per il tuo bucket nel tutorial Visualizzazione delle impostazioni per un S3 Bucket Key.

    • Se non utilizzi una chiave KMS, puoi procedere al passaggio 2.

    • Se hai una chiave KMS collegata al bucket, segui le istruzioni in Utilizzare un AWS KMS key (SSE-KMS).

  • Inserisci il testo seguente nel modello JSON per fornire l'accesso richiesto per i caricamenti e i download di Amazon S3.

  • Per consentire l'eliminazione di oggetti nel bucket S3, includi le azioni elencate nell'istruzione con Sid «» dal testo seguente. OptionalActions Non è necessario includere queste azioni se non desideri consentire l'eliminazione di oggetti S3.

    { "Statement": [ { "Sid": "ListBucketContents", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:PutObject", "s3:GetObject", "s3:GetObjectTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], }, { "Sid": "OptionalActions", "Action": [ "s3:DeleteObject", "s3:DeleteObjectVersion", "s3:ListBucketVersions", "s3:AbortMultipartUpload" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], } ], "Version": "2012-10-17" }

Ora hai creato una policy IAM che concede l'autorizzazione al bucket S3 in cui hai creato. Creare un bucket S3

Configura il AWS CLI

Installa e configura il AWS CLI se non l'hai già fatto. File Transferutilizza i profili denominati AWS Command Line Interface (AWS CLI) solo per gestire e archiviare le credenziali IAM. Per ulteriori informazioni, consulta Nozioni di base di AWS CLI.

  1. Per installarlo o aggiornarlo AWS CLI sul computer locale, segui le istruzioni riportate in Installazione della AWS Command Line Interface versione 2 nella Guida per l'AWS Command Line Interface utente.

  2. Configuralo AWS CLI seguendo le istruzioni riportate in Configurazione di nuove configurazioni e credenziali.

  3. Verifica l'installazione o l'aggiornamento aws nimble help eseguendo. Questo comando visualizza un elenco di comandi Nimble Studio disponibili.

  4. Crea un profilo denominato seguendo le istruzioni in Uso dei profili denominati. Questo profilo denominato verrà utilizzato per la configurazione File Transfer nella Nozioni di base su Nimble Studio File Transfer sezione.

    1. Per creare una chiave di accesso e una chiave segreta, segui le istruzioni in Creazione di un utente IAM nel tuo Account AWS. Dopo aver creato un utente, la console genera una chiave di accesso e un valore di chiave segreta.

    2. Nel passaggio 4, scegli Command Line Interface (CLI) per il tipo di accesso che avrà l'utente.

    3. Nel passaggio 6, seleziona Allega direttamente le politiche esistenti. Seleziona la casella di controllo relativa alla politica che hai creatoCrea una policy di accesso IAM .

  5. Verifica di aver creato un profilo denominato eseguendo il comando seguente: aws --profile [name of profile you created in step 4] sts get-caller-identity

    1. Questo comando dovrebbe generare un output simile al seguente esempio di output. In questo esempio, il profilo è denominatofiletransfer.

    $ aws --profile filetransfer sts get-caller-identity "UserId": "ARXXXXXXXXXXXXXXXXXXX:username", "Account": "123456789012", "Arn": "arn:aws:sts::123456789012:XXXXXXXXXXXXXXX..." }

Ti consigliamo di leggere i controlli AWS CLI di sicurezza aggiuntivi disponibili nella Guida per l'AWS Command Line Interface utente.