翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS HealthImaging を設定する
を使用する前に AWS 環境を設定する必要がありますAWS HealthImaging。以下のトピックは、次のセクションにあるチュートリアルの前提条件です。
トピック
にサインアップする AWS アカウント
がない場合は AWS アカウント、次のステップを実行して作成します。
にサインアップするには AWS アカウント
https://portal.aws.amazon.com/billing/サインアップ
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/
管理アクセスを持つユーザーを作成する
にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM Identity Center、 を有効にして管理ユーザーを作成します。
を保護する AWS アカウントのルートユーザー
-
ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Console
として にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドのルートユーザーとしてサインインするを参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想MFAデバイスを有効にする (コンソール)」を参照してください。 IAM
管理アクセスを持つユーザーを作成する
-
IAM Identity Center を有効にします。
手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。
-
IAM Identity Center で、ユーザーに管理アクセス権を付与します。
を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 AWS IAM Identity Center ユーザーガイド」の「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。
IAM Identity Center ユーザーを使用してサインインする方法については、「 AWS サインイン ユーザーガイド」の AWS 「 アクセスポータルへのサインイン」を参照してください。
追加のユーザーにアクセス権を割り当てる
S3 バケットを作成する
DICOM P10 データを にインポートするにはAWS HealthImaging、2 つの Amazon S3 バケットをお勧めします。Amazon S3 入力バケットは、インポートする DICOM P10 データを保存し、このバケットから HealthImaging 読み取ります。Amazon S3 出力バケットは、インポートジョブの処理結果を格納し、このバケットに HealthImaging 書き込みます。これを視覚的に示した インポートジョブを理解する の図を参照してください。
注記
AWS Identity and Access Management (IAM) ポリシーにより、Amazon S3 バケット名は一意である必要があります。詳細については、「Amazon Simple Storage Service ユーザーガイド」の「バケットの名前付け」を参照してください。
このガイドでは、IAMインポートするロールに次の Amazon S3 入出力バケットを指定します。
-
入力バケット:
arn:aws:s3:::
amzn-s3-demo-source-bucket
-
出力バケット:
arn:aws:s3:::
amzn-s3-demo-logging-bucket
詳細については、「Amazon S3 ユーザーガイド」の「バケットの作成」を参照してください。
データストアの作成
医療画像データをインポートすると、AWS HealthImaging データストアは画像セットと呼ばれる変換された DICOM P10 ファイルの結果を保持します。これを視覚的に示した インポートジョブを理解する の図を参照してください。
ヒント
datastoreID
はデータストアを作成すると生成されます。trust relationship が完了すると、このセクションの後半で説明するインポートで datastoreID
を使用する必要があります。
データストアを作成するにはデータストアの作成を参照してください。
HealthImaging フルアクセス許可を持つ IAM ユーザーを作成する
ベストプラクティス
インポート、データアクセス、データ管理など、さまざまなニーズに合わせて個別のIAMユーザーを作成することをお勧めします。これはAWS Well-Architected フレームワークの最小特権アクセスの付与と整合します。
次のセクションのチュートリアルでは、単一のIAMユーザーを使用します。
IAM ユーザーを作成するには
-
「 IAMユーザーガイド」の「 AWS アカウントで IAM ユーザーを作成する」の手順に従います。わかりやすくするため、ユーザー
ahiadmin
(または同様のもの) などの命名法を検討してください。 -
AWSHealthImagingFullAccess
管理ポリシーをIAMユーザーに割り当てます。詳細については、「AWS 管理ポリシー: AWSHealthImagingFullAccess」を参照してください。注記
IAM アクセス許可は絞り込むことができます。詳細については、「AWS の マネージドポリシー AWS HealthImaging」を参照してください。
インポート用の IAMロールを作成する
注記
次の手順は、DICOMデータをインポートするための Amazon S3 バケットへの読み取りおよび書き込みアクセスを許可する AWS Identity and Access Management (IAM) ロールを参照します。次のセクションのチュートリアルではロールが必要ですが、 を使用してユーザー、グループ、ロールにアクセスIAM許可を追加することをお勧めします。これはAWS の マネージドポリシー AWS HealthImaging、自分でポリシーを作成するよりも使いやすいためです。
IAM ロールは、特定のアクセス許可を持つアカウントで作成できる IAM ID です。インポートジョブを開始するには、 StartDICOMImportJob
アクションを呼び出すIAMロールを、DICOMP10 データの読み取りとインポートジョブの処理結果の保存に使用される Amazon S3 バケットへのアクセスを許可するユーザーポリシーにアタッチする必要があります。また、 がロールを引き受けることができる信頼関係 (ポリシー) AWS HealthImaging を割り当てる必要があります。
インポート目的で IAMロールを作成するには
-
IAM コンソール
を使用して、 という名前のロールを作成します ImportJobDataAccessRole
。このロールは、次のセクションのチュートリアルで使用します。詳細については、「 IAMユーザーガイド」のIAM「ロールの作成」を参照してください。ヒント
このガイドでは、 のコード例で
ImportJobDataAccessRole
IAMロールインポートジョブの開始を参照しています。 -
アクセスIAM許可ポリシーをIAMロールにアタッチします。このアクセス許可ポリシーは Amazon S3 入出力バケットへのアクセス権を付与します。IAM ロール に次のアクセス許可ポリシーをアタッチします
ImportJobDataAccessRole
。{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-source-bucket
", "arn:aws:s3:::amzn-s3-demo-logging-bucket
" ], "Effect": "Allow" }, { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-source-bucket
/*" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-logging-bucket
/*" ], "Effect": "Allow" } ] } -
次の信頼関係 (ポリシー) を
ImportJobDataAccessRole
IAMロールにアタッチします。信頼ポリシーでは、データストアの作成 セクションの完了時に生成されたdatastoreId
が必要です。このトピックに続くチュートリアルでは、1 つのAWS HealthImaging データストアを使用しているが、データストア固有の Amazon S3 バケット、IAMロール、信頼ポリシーを使用していることを前提としています。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medical-imaging.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ForAllValues:StringEquals": { "aws:SourceAccount": "
accountId
" }, "ForAllValues:ArnEquals": { "aws:SourceArn": "arn:aws:medical-imaging:region
:accountId
:datastore/datastoreId
" } } } ] }
でのIAMポリシーの作成と使用の詳細についてはAWS HealthImaging、「」を参照してくださいAWS HealthImaging 向けの Identity and Access Management。
IAM ロール全般の詳細については、「 IAMユーザーガイド」の「 IAMロール」を参照してください。IAM ポリシーとアクセス許可全般の詳細については、「 IAMユーザーガイド」のIAM「ポリシーとアクセス許可」を参照してください。
のインストール AWS CLI (オプション)
AWS Command Line Interfaceを使用している場合は、以下の手順が必要です。 AWS Management Console または を使用している場合は AWS SDKs、次の手順をスキップできます。
をセットアップするには AWS CLI
-
AWS CLIをダウンロードして設定します。手順については、AWS Command Line Interface ユーザーガイド の次のトピックを参照してください。
-
AWS CLI
config
ファイルで、管理者の名前付きプロファイルを追加します。このプロファイルは、 AWS CLI コマンドを実行するときに使用します。最小特権のセキュリティ原則では、実行するタスクに固有の権限を持つ別のIAMロールを作成することをお勧めします。名前付きプロファイルの詳細については、「AWS Command Line Interface ユーザーガイド」の「設定ファイルと認証情報ファイルの設定」を参照してください。[default] aws_access_key_id =
default access key ID
aws_secret_access_key =default secret access key
region =region
-
次の
help
コマンドを使用して設定を確認します。aws medical-imaging help
が正しく設定されている場合 AWS CLI は、 の簡単な説明AWS HealthImagingと使用可能なコマンドのリストが表示されます。