Configurazione di AWS HealthImaging - AWS HealthImaging

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione di AWS HealthImaging

È necessario configurare l' AWS ambiente prima dell'uso AWS HealthImaging. I seguenti argomenti sono prerequisiti per il tutorial riportato nella sezione successiva.

Iscriviti per un Account AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/e scegliendo Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi AWS Management Consolecome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .

  2. Attiva l'autenticazione a più fattori (MFA) per il tuo utente root.

    Per istruzioni, consulta Abilitare un MFA dispositivo virtuale per l'utente Account AWS root (console) nella Guida per l'IAMutente.

Crea un utente con accesso amministrativo
  1. Abilita IAM Identity Center.

    Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .

  2. In IAM Identity Center, concedi l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con i valori predefiniti IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.

Accesso come utente amministratore
  • Per accedere con l'utente dell'IAMIdentity Center, utilizza l'accesso URL che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per informazioni sull'accesso con un utente di IAM Identity Center, consulta Accesso al portale di AWS accesso nella Guida per l'Accedi ad AWS utente.

Assegna l'accesso a ulteriori utenti
  1. In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .

  2. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .

Crea bucket S3

Per importare dati DICOM P10 in AWS HealthImaging, sono consigliati due bucket Amazon S3. Il bucket di input Amazon S3 memorizza i dati DICOM P10 da importare e li HealthImaging legge da questo bucket. Il bucket di output di Amazon S3 memorizza i risultati di elaborazione del processo di importazione e HealthImaging scrive in questo bucket. Per una rappresentazione visiva di ciò, consulta il diagramma in. Comprendere i lavori di importazione

Nota

A causa della politica AWS Identity and Access Management (IAM), i nomi dei bucket Amazon S3 devono essere univoci. Per ulteriori informazioni, consulta Regole per la denominazione dei bucket nella Guida per l'utente di Amazon Simple Storage Service.

Ai fini di questa guida, specifichiamo i seguenti bucket di input e output di Amazon S3 nel IAMruolo per l'importazione.

  • Bucket di input: arn:aws:s3:::amzn-s3-demo-source-bucket

  • Secchio di uscita: arn:aws:s3:::amzn-s3-demo-logging-bucket

Per ulteriori informazioni, consulta Creating a bucket nella Amazon S3 User Guide.

Crea un data store

Quando importate i dati di imaging medicale, l'archivio AWS HealthImaging dati contiene i risultati dei file DICOM P10 trasformati, denominati set di immagini. Per una rappresentazione visiva di ciò, consultate il diagramma in. Comprendere i lavori di importazione

Suggerimento

A datastoreID viene generato quando si crea un archivio dati. È necessario utilizzare il datastoreID quando si completa trust relationship l'importazione più avanti in questa sezione.

Per creare un archivio dati, vedereCreazione di un archivio dati.

Creare un IAM utente con autorizzazione HealthImaging di accesso completa

Best practice

Ti consigliamo di creare IAM utenti separati per esigenze diverse come l'importazione, l'accesso ai dati e la gestione dei dati. Ciò è in linea con Grant Least Privilege Access nel Well-Architected AWS Framework.

Ai fini del Tutorial nella prossima sezione, utilizzerai un singolo utente. IAM

Per creare un utente IAM
  1. Segui le istruzioni per la creazione di un IAM utente nel tuo AWS account nella Guida per l'IAMutente. Valuta la possibilità di dare un nome all'utente ahiadmin (o un nome simile) a scopo di chiarimento.

  2. Assegna la politica AWSHealthImagingFullAccess gestita all'utente. IAM Per ulteriori informazioni, consulta AWS politica gestita: AWSHealthImagingFullAccess.

    Nota

    IAMle autorizzazioni possono essere limitate. Per ulteriori informazioni, consulta AWS politiche gestite per AWS HealthImaging.

Crea un ruolo per l'importazione IAM

Nota

Le seguenti istruzioni si riferiscono a un ruolo AWS Identity and Access Management (IAM) che garantisce l'accesso in lettura e scrittura ai bucket Amazon S3 per l'importazione dei dati. DICOM Sebbene il ruolo sia obbligatorio per il tutorial riportato nella prossima sezione, ti consigliamo di aggiungere IAM autorizzazioni a utenti, gruppi e ruoliAWS politiche gestite per AWS HealthImaging, perché sono più facili da usare rispetto alla scrittura delle politiche da soli.

Un IAM ruolo è un'IAMidentità che puoi creare nel tuo account con autorizzazioni specifiche. Per avviare un processo di importazione, il IAM ruolo che richiede l'StartDICOMImportJobazione deve essere associato a una policy utente che conceda l'accesso ai bucket Amazon S3 utilizzati per leggere i dati P10 e archiviare i DICOM risultati dell'elaborazione del processo di importazione. È inoltre necessario assegnargli una relazione di fiducia (policy) che AWS HealthImaging consenta di assumere il ruolo.

Per creare un IAM ruolo a fini di importazione
  1. Utilizzando la IAMconsole, crea un ruolo denominatoImportJobDataAccessRole. Utilizzerai questo ruolo per il tutorial nella prossima sezione. Per ulteriori informazioni, consulta Creazione di IAM ruoli nella Guida IAM per l'utente.

    Suggerimento

    Ai fini di questa guida, gli esempi di codice in esso contenuti Avvio di un processo di importazione fanno riferimento al ImportJobDataAccessRole IAM ruolo.

  2. Allega una politica di IAM autorizzazione al IAM ruolo. Questa politica di autorizzazione consente l'accesso ai bucket di input e output di Amazon S3. Allega la seguente politica di autorizzazione al ruolo. IAM ImportJobDataAccessRole

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-source-bucket", "arn:aws:s3:::amzn-s3-demo-logging-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-source-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-logging-bucket/*" ], "Effect": "Allow" } ] }
  3. Allega la seguente relazione di fiducia (politica) al ImportJobDataAccessRole IAM ruolo. La politica di fiducia richiede datastoreId ciò che è stato generato quando hai completato la sezioneCrea un data store. Il tutorial che segue questo argomento presuppone che tu stia utilizzando un unico AWS HealthImaging data store, ma con bucket, ruoli e policy di fiducia di Amazon S3 specifici per il data store. IAM

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medical-imaging.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ForAllValues:StringEquals": { "aws:SourceAccount": "accountId" }, "ForAllValues:ArnEquals": { "aws:SourceArn": "arn:aws:medical-imaging:region:accountId:datastore/datastoreId" } } } ] }

Per ulteriori informazioni sulla creazione e l'utilizzo IAM di politiche con, consulta. AWS HealthImaging Identity and Access Management per AWS HealthImaging

Per ulteriori informazioni sui IAM ruoli in generale, consulta IAMi ruoli nella Guida IAM per l'utente. Per ulteriori informazioni sulle IAM politiche e le autorizzazioni in generale, consulta IAMPolitiche e autorizzazioni nella Guida per l'IAMutente.

Installa il AWS CLI (opzionale)

La procedura seguente è necessaria se si utilizza il AWS Command Line Interface. Se si utilizza l'opzione AWS Management Console o AWS SDKs, è possibile ignorare la procedura seguente.

Per configurare il AWS CLI
  1. Scarica e configura la AWS CLI. Per le istruzioni, consulta i seguenti argomenti nella Guida per l'utente di AWS Command Line Interface .

  2. Nel AWS CLI config file, aggiungi un profilo denominato per l'amministratore. Questo profilo viene utilizzato quando si eseguono i AWS CLI comandi. In base al principio di sicurezza del privilegio minimo, si consiglia di creare un IAM ruolo separato con privilegi specifici per le attività eseguite. Per ulteriori informazioni sui profili denominati, vedere Configurazione e impostazioni dei file di credenziali nella Guida per l'AWS Command Line Interface utente.

    [default] aws_access_key_id = default access key ID aws_secret_access_key = default secret access key region = region
  3. Verificate la configurazione utilizzando il seguente help comando.

    aws medical-imaging help

    Se AWS CLI è configurato correttamente, viene visualizzata una breve descrizione AWS HealthImaging e un elenco dei comandi disponibili.