As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurando AWS HealthImaging
Você deve configurar seu AWS ambiente antes de usar AWS HealthImaging. Os tópicos a seguir são pré-requisitos para o tutorial localizado na próxima seção.
Tópicos
Inscreva-se para um Conta da AWS
Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar uma.
Para se inscrever em um Conta da AWS
Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.
Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário root tem acesso a todos Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e
Criar um usuário com acesso administrativo
Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilitar AWS IAM Identity Center e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.
Proteja seu Usuário raiz da conta da AWS
-
Faça login no AWS Management Console
como proprietário da conta, escolhendo o usuário root e inserindo seu Conta da AWS endereço de e-mail. Na próxima página, insira sua senha. Para obter ajuda para fazer login usando o usuário root, consulte Como fazer login como usuário root no Início de Sessão da AWS Guia do usuário.
-
Ative a autenticação multifator (MFA) para seu usuário root.
Para obter instruções, consulte Habilitar um MFA dispositivo virtual para seu Conta da AWS usuário root (console) no Guia do IAM usuário.
Criar um usuário com acesso administrativo
-
Ative o IAM Identity Center.
Para obter instruções, consulte Habilitando AWS IAM Identity Center no AWS IAM Identity Center Guia do usuário.
-
No IAM Identity Center, conceda acesso administrativo a um usuário.
Para um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como sua fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no AWS IAM Identity Center Guia do usuário.
Iniciar sessão como o usuário com acesso administrativo
-
Para entrar com seu usuário do IAM Identity Center, use o login URL que foi enviado ao seu endereço de e-mail quando você criou o usuário do IAM Identity Center.
Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no AWS portal de acesso no Início de Sessão da AWS Guia do usuário.
Atribuir acesso a usuários adicionais
-
No IAM Identity Center, crie um conjunto de permissões que siga as melhores práticas de aplicação de permissões com privilégios mínimos.
Para obter instruções, consulte Criar um conjunto de permissões no AWS IAM Identity Center Guia do usuário.
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Adicionar grupos no AWS IAM Identity Center Guia do usuário.
Crie buckets do S3
Para importar dados DICOM do P10 AWS HealthImaging, dois buckets do Amazon S3 são recomendados. O bucket de entrada do Amazon S3 armazena os dados DICOM P10 a serem importados e HealthImaging lê desse bucket. O bucket de saída do Amazon S3 armazena os resultados de processamento do trabalho de importação e HealthImaging grava nesse bucket. Para uma representação visual disso, veja o diagrama em Noções básicas sobre as tarefas de importação.
nota
Devido a AWS Identity and Access Management (IAM) política, seus nomes de bucket do Amazon S3 devem ser exclusivos. Para obter mais informações, consulte as Regras para nomear buckets no Guia do usuário do Amazon Simple Storage Service.
Para fins deste guia, especificamos os seguintes buckets de entrada e saída do Amazon S3 na IAMfunção de importação.
-
Bucket de entrada:
arn:aws:s3:::medical-imaging-dicom-input
-
Bucket de saída:
arn:aws:s3:::medical-imaging-output
Para obter informações adicionais, consulte Criar um bucket no Guia do usuário do Amazon S3.
Criar um datastore
Quando você importa seus dados de imagens médicas, o armazenamento de AWS HealthImaging dados contém os resultados dos seus arquivos DICOM P10 transformados, chamados de conjuntos de imagens. Para uma representação visual disso, veja o diagrama em Noções básicas sobre as tarefas de importação.
dica
Um datastoreID
é gerado quando você cria um datastore. Você deve usar a datastoreID
ao concluir o trust relationship para importação posteriormente nesta seção.
Para criar um datastore, veja Criar um datastore.
Crie um IAM usuário com permissão de acesso HealthImaging total
Prática recomendada
Sugerimos que você crie IAM usuários separados para diferentes necessidades, como importação, acesso a dados e gerenciamento de dados. Isso se alinha com Conceder acesso com privilégios mínimos no AWS Well-Architected Framework.
Para os fins do tutorial na próxima seção, você usará um único IAM usuário.
Para criar um usuário do IAM
-
Siga as instruções para criar um IAM usuário em seu AWS conta no Guia do IAM usuário. Considere nomear o usuário
ahiadmin
(ou similar) para fins de esclarecimento. -
Atribua a política
AWSHealthImagingFullAccess
gerenciada ao IAM usuário. Para obter mais informações, consulte AWS política gerenciada: awsHealthImagingFullAccess.nota
IAMas permissões podem ser reduzidas. Para obter mais informações, consulte AWS políticas gerenciadas para o AWS HealthImaging.
Crie uma IAM função para importação
nota
As instruções a seguir se referem a um AWS Identity and Access Management (IAM) função que concede acesso de leitura e gravação aos buckets do Amazon S3 para importar seus dados. DICOM Embora a função seja necessária para o tutorial da próxima seção, recomendamos que você adicione IAM permissões aos usuários, grupos e funções usandoAWS políticas gerenciadas para o AWS HealthImaging, porque elas são mais fáceis de usar do que escrever políticas você mesmo.
Uma IAM função é uma IAM identidade que você pode criar em sua conta com permissões específicas. Para iniciar um trabalho de importação, a IAM função que chama a StartDICOMImportJob
ação deve ser vinculada a uma política de usuário que conceda acesso aos buckets do Amazon S3 usados para ler seus dados DICOM P10 e armazenar os resultados do processamento do trabalho de importação. Também deve ser atribuída uma relação de confiança (política) que AWS HealthImaging permita assumir a função.
Para criar uma IAM função para fins de importação
-
Usando o IAMconsole
, crie uma função chamada ImportJobDataAccessRole
. Você usa esse perfil para o tutorial na próxima seção. Para obter mais informações, consulte Criação de IAM funções no Guia IAM do usuário.dica
Para fins deste guia, os exemplos de código Como iniciar trabalho de trabalho de trabalho de trabalho fazem referência à
ImportJobDataAccessRole
IAM função. -
Anexe uma política de IAM permissão à IAM função. Essa política de permissões concede acesso aos buckets de entrada e saída do Amazon S3. Anexe a seguinte política de permissão à IAM função
ImportJobDataAccessRole
.{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::medical-imaging-dicom-input", "arn:aws:s3:::medical-imaging-output" ], "Effect": "Allow" }, { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::medical-imaging-dicom-input/*" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::medical-imaging-output/*" ], "Effect": "Allow" } ] }
-
Anexe a seguinte relação de confiança (política) à
ImportJobDataAccessRole
IAM função. A política de confiança exige adatastoreId
gerada quando você concluiu a seção Criar um datastore. O tutorial a seguir a este tópico pressupõe que você esteja usando um armazenamento de AWS HealthImaging dados, mas com buckets, funções e políticas de confiança específicos do Amazon S3. IAM{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medical-imaging.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ForAllValues:StringEquals": { "aws:SourceAccount": "
accountId
" }, "ForAllValues:ArnEquals": { "aws:SourceArn": "arn:aws:medical-imaging:region
:accountId
:datastore/datastoreId
" } } } ] }
Para saber mais sobre como criar e usar IAM políticas com AWS HealthImaging, consulteIdentity and Access Management para AWS HealthImaging.
Para saber mais sobre as IAM funções em geral, consulte as IAMfunções no Guia IAM do usuário. Para saber mais sobre IAM políticas e permissões em geral, consulte IAMPolíticas e permissões no Guia do IAM usuário.
Instale o AWS CLI (opcional)
O procedimento a seguir é necessário se você estiver usando o AWS Command Line Interface. Se você estiver usando o AWS Management Console ou AWS SDKs, você pode pular o procedimento a seguir.
Para configurar o AWS CLI
-
Baixe e configure o AWS CLI. Para obter instruções, consulte os tópicos a seguir no AWS Command Line Interface Guia do usuário.
-
No painel, AWS CLI
config
arquivo, adicione um perfil nomeado para o administrador. Você usa esse perfil ao executar o AWS CLI comandos. De acordo com o princípio de segurança do menor privilégio, recomendamos que você crie uma IAM função separada com privilégios específicos para as tarefas que estão sendo executadas. Para obter mais informações sobre perfis nomeados, consulte Configurações e configurações do arquivo de credenciais no AWS Command Line Interface Guia do usuário.[default] aws_access_key_id =
default access key ID
aws_secret_access_key =default secret access key
region =region
-
Verifique a configuração usando o comando
help
.aws medical-imaging help
Se o AWS CLI está configurado corretamente, você vê uma breve descrição AWS HealthImaging e uma lista dos comandos disponíveis.