As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar o AWS HealthImaging
Você deve configurar seu AWS ambiente antes de usar AWS HealthImaging. Os tópicos a seguir são pré-requisitos para o tutorial localizado na próxima seção.
Tópicos
Inscreva-se para um Conta da AWS
Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.
Para se inscrever em um Conta da AWS
Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.
Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e
Criar um usuário com acesso administrativo
Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.
Proteja seu Usuário raiz da conta da AWS
-
Faça login AWS Management Console
como proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira sua senha. Para obter ajuda com o login usando o usuário-raiz, consulte Fazer login como usuário-raiz no Guia do usuário do Início de Sessão da AWS .
-
Ative a autenticação multifator (MFA) para seu usuário root.
Para obter instruções, consulte Habilitar um MFA dispositivo virtual para seu usuário Conta da AWS root (console) no Guia IAM do usuário.
Criar um usuário com acesso administrativo
-
Ative o IAM Identity Center.
Para obter instruções, consulte Habilitar o AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .
-
No IAM Identity Center, conceda acesso administrativo a um usuário.
Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.
Iniciar sessão como o usuário com acesso administrativo
-
Para entrar com seu usuário do IAM Identity Center, use o login URL que foi enviado ao seu endereço de e-mail quando você criou o usuário do IAM Identity Center.
Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.
Atribuir acesso a usuários adicionais
-
No IAM Identity Center, crie um conjunto de permissões que siga as melhores práticas de aplicação de permissões com privilégios mínimos.
Para obter instruções, consulte Criar um conjunto de permissões no Guia do usuário do AWS IAM Identity Center .
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Adicionar grupos no Guia do usuário do AWS IAM Identity Center .
Crie buckets do S3
Para importar dados DICOM do P10 AWS HealthImaging, dois buckets do Amazon S3 são recomendados. O bucket de entrada do Amazon S3 armazena os dados DICOM P10 a serem importados e HealthImaging lê desse bucket. O bucket de saída do Amazon S3 armazena os resultados de processamento do trabalho de importação e HealthImaging grava nesse bucket. Para uma representação visual disso, veja o diagrama em Noções básicas sobre as tarefas de importação.
nota
Devido à política AWS Identity and Access Management (IAM), seus nomes de bucket do Amazon S3 devem ser exclusivos. Para obter mais informações, consulte as Regras para nomear buckets no Guia do usuário do Amazon Simple Storage Service.
Para fins deste guia, especificamos os seguintes buckets de entrada e saída do Amazon S3 na IAMfunção de importação.
-
Bucket de entrada:
arn:aws:s3:::
amzn-s3-demo-source-bucket
-
Bucket de saída:
arn:aws:s3:::
amzn-s3-demo-logging-bucket
Para obter informações adicionais, consulte Criar um bucket no Guia do usuário do Amazon S3.
Criar um datastore
Quando você importa seus dados de imagens médicas, o armazenamento de AWS HealthImaging dados contém os resultados dos seus arquivos DICOM P10 transformados, chamados de conjuntos de imagens. Para uma representação visual disso, veja o diagrama em Noções básicas sobre as tarefas de importação.
dica
Um datastoreID
é gerado quando você cria um datastore. Você deve usar a datastoreID
ao concluir o trust relationship para importação posteriormente nesta seção.
Para criar um datastore, veja Criar um datastore.
Crie um IAM usuário com permissão de acesso HealthImaging total
Prática recomendada
Sugerimos que você crie IAM usuários separados para diferentes necessidades, como importação, acesso a dados e gerenciamento de dados. Isso se alinha à Conceder acesso com privilégio mínimo no Well-Architected Framework da AWS .
Para os fins do tutorial na próxima seção, você usará um único IAM usuário.
Para criar um usuário do IAM
-
Siga as instruções para criar um IAM usuário em sua AWS conta no Guia do IAM usuário. Considere nomear o usuário
ahiadmin
(ou similar) para fins de esclarecimento. -
Atribua a política
AWSHealthImagingFullAccess
gerenciada ao IAM usuário. Para obter mais informações, consulte AWS política gerenciada: AWSHealthImagingFullAccess.nota
IAMas permissões podem ser reduzidas. Para obter mais informações, consulte AWS políticas gerenciadas para AWS HealthImaging.
Crie uma IAM função para importação
nota
As instruções a seguir se referem a uma função AWS Identity and Access Management (IAM) que concede acesso de leitura e gravação aos buckets do Amazon S3 para importar seus dados. DICOM Embora a função seja necessária para o tutorial da próxima seção, recomendamos que você adicione IAM permissões aos usuários, grupos e funções usandoAWS políticas gerenciadas para AWS HealthImaging, porque elas são mais fáceis de usar do que escrever políticas você mesmo.
Uma IAM função é uma IAM identidade que você pode criar em sua conta com permissões específicas. Para iniciar um trabalho de importação, a IAM função que chama a StartDICOMImportJob
ação deve ser vinculada a uma política de usuário que conceda acesso aos buckets do Amazon S3 usados para ler seus dados DICOM P10 e armazenar os resultados do processamento do trabalho de importação. Também deve ser atribuída uma relação de confiança (política) que AWS HealthImaging permita assumir a função.
Para criar uma IAM função para fins de importação
-
Usando o IAMconsole
, crie uma função chamada ImportJobDataAccessRole
. Você usa esse perfil para o tutorial na próxima seção. Para obter mais informações, consulte Criação de IAM funções no Guia IAM do usuário.dica
Para fins deste guia, os exemplos de código Como iniciar trabalho de trabalho de trabalho de trabalho fazem referência à
ImportJobDataAccessRole
IAM função. -
Anexe uma política de IAM permissão à IAM função. Essa política de permissões concede acesso aos buckets de entrada e saída do Amazon S3. Anexe a seguinte política de permissão à IAM função
ImportJobDataAccessRole
.{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-source-bucket
", "arn:aws:s3:::amzn-s3-demo-logging-bucket
" ], "Effect": "Allow" }, { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-source-bucket
/*" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-logging-bucket
/*" ], "Effect": "Allow" } ] } -
Anexe a seguinte relação de confiança (política) à
ImportJobDataAccessRole
IAM função. A política de confiança exige adatastoreId
gerada quando você concluiu a seção Criar um datastore. O tutorial a seguir a este tópico pressupõe que você esteja usando um armazenamento de AWS HealthImaging dados, mas com buckets, funções e políticas de confiança específicos do Amazon S3. IAM{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medical-imaging.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ForAllValues:StringEquals": { "aws:SourceAccount": "
accountId
" }, "ForAllValues:ArnEquals": { "aws:SourceArn": "arn:aws:medical-imaging:region
:accountId
:datastore/datastoreId
" } } } ] }
Para saber mais sobre como criar e usar IAM políticas com AWS HealthImaging, consulteGerenciamento de identidade e acesso para AWS HealthImaging.
Para saber mais sobre as IAM funções em geral, consulte as IAMfunções no Guia IAM do usuário. Para saber mais sobre IAM políticas e permissões em geral, consulte IAMPolíticas e permissões no Guia do IAM usuário.
Instale o AWS CLI (opcional)
O procedimento a seguir é necessário se você estiver usando o AWS Command Line Interface. Se você estiver usando o AWS Management Console ou AWS SDKs, você pode pular o procedimento a seguir.
Para configurar o AWS CLI
-
Faça download e configure a AWS CLI. Para obter instruções, consulte os seguintes tópicos no Guia do usuário do AWS Command Line Interface .
-
No AWS CLI
config
arquivo, adicione um perfil nomeado para o administrador. Você usa esse perfil ao executar os AWS CLI comandos. De acordo com o princípio de segurança do menor privilégio, recomendamos que você crie uma IAM função separada com privilégios específicos para as tarefas que estão sendo executadas. Para obter mais informações sobre perfis nomeados, consulte Configurações de arquivos de configuração e credenciais no Guia do usuário da AWS Command Line Interface .[default] aws_access_key_id =
default access key ID
aws_secret_access_key =default secret access key
region =region
-
Verifique a configuração usando o comando
help
.aws medical-imaging help
Se o AWS CLI estiver configurado corretamente, você verá uma breve descrição AWS HealthImaging e uma lista dos comandos disponíveis.