

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Con HealthOmicsfiguración
<a name="setting-up-new"></a>

Para configurarlo AWS HealthOmics, inscríbase en un Cuenta de AWS, cree un usuario administrativo y gestione de forma segura el acceso de otros usuarios.

**Topics**
+ [Inscríbase en una Cuenta de AWS](#sign-up-for-aws)
+ [Creación de un usuario con acceso administrativo](#create-an-admin)
+ [Cree permisos de IAM para HealthOmics](#setting-up-create-iam-user)
+ [Conéctese con repositorios de código externos](#setting-up-omics-repository)
+ [Uso de Kiro CLI con HealthOmics](#setting-up-omics-kiro-cli)
+ [Uso del IDE de Kiro con HealthOmics](#setting-up-omics-kiro-ide)

## Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirse a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Cree permisos de IAM para HealthOmics
<a name="setting-up-create-iam-user"></a>

Para usarlos HealthOmics, configure los siguientes permisos de IAM:
+ Políticas de IAM basadas en la identidad a las que puedan acceder los usuarios de su cuenta. HealthOmics
+ Una función de servicio de IAM para acceder HealthOmics a los recursos en su nombre. 
+ Permisos en otros servicios (como Lake Formation y Amazon ECR) para que sus usuarios y el HealthOmics servicio accedan a los recursos.

Para obtener más información sobre la configuración de los permisos de IAM HealthOmics, consulte. [Permisos de IAM para HealthOmics](omics-permissions.md)

## Conéctese con repositorios de código externos
<a name="setting-up-omics-repository"></a>

Con AWS HealthOmics, puede administrar sus flujos de trabajo mediante repositorios basados en Git mediante. AWS CodeConnections HealthOmics usa esta conexión para acceder a tus repositorios de código fuente. 

Antes de trabajar con repositorios de código externos, sigue la guía de [configuración de conexiones](https://docs.aws.amazon.com/dtconsole/latest/userguide/setting-up-connections.html) para empezar a trabajar con ellos. AWS CodeConnections Compruebe que ha creado las políticas y los permisos de IAM adecuados para su AWS cuenta. Para obtener una lista de los proveedores de Git compatibles y más información, consulta [¿Para qué proveedores externos puedo crear conexiones?](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections-supported-providers.html) .

**Crea una conexión**

Para crear una conexión con tu proveedor de repositorios preferido, sigue el tutorial [Crear una conexión](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create.html).

## Uso de Kiro CLI con HealthOmics
<a name="setting-up-omics-kiro-cli"></a>

La CLI de Kiro proporciona interacciones en lenguaje natural AWS HealthOmics, lo que le permite realizar flujos de trabajo genómicos complejos y tareas de análisis mediante comandos conversacionales. Para usar la CLI de Kiro, asegúrese de configurar los permisos de IAM HealthOmics y otros servicios (como CloudWatch Amazon ECR o Amazon S3) para que Kiro acceda a sus recursos. 

El [tutorial de IA generativa de HealthOmics Agentic](https://github.com/aws-samples/aws-healthomics-tutorials/tree/main/generative-ai) proporciona una step-by-step guía para configurar archivos de contexto y permitir que Kiro CLI cree, ejecute y optimice sus flujos de trabajo. AWS HealthOmics 

## Uso del IDE de Kiro con HealthOmics
<a name="setting-up-omics-kiro-ide"></a>

Además de la CLI de Kiro, puede utilizar el IDE de Kiro con: HealthOmics
+ [Kiro Power for HealthOmics](https://kiro.dev/powers/): un servidor MCP diseñado y preempaquetado con archivos de dirección y enlaces para agentes, que proporciona al agente de Kiro experiencia en la creación y optimización de flujos de trabajo. HealthOmics 
+ [Extensión IDE de Kiro para HealthOmics](https://open-vsx.org/): proporciona instrucciones para resaltar la sintaxis, completar el código y solucionar problemas para los HealthOmics flujos de trabajo, además de comprobar la compatibilidad del motor, recomendaciones de optimización del rendimiento, análisis de ejecución automatizado con diagnóstico de fallos y funciones de flujo de trabajo. import/export 