

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# HealthOmics のセットアップ
<a name="setting-up-new"></a>

をセットアップするには AWS HealthOmics、 にサインアップし AWS アカウント、管理ユーザーを作成し、追加のユーザーのアクセスを安全に管理します。

**Topics**
+ [にサインアップする AWS アカウント](#sign-up-for-aws)
+ [管理アクセスを持つユーザーを作成する](#create-an-admin)
+ [HealthOmics の IAM アクセス許可を作成する](#setting-up-create-iam-user)
+ [外部コードリポジトリに接続する](#setting-up-omics-repository)
+ [HealthOmics での Kiro CLI の使用](#setting-up-omics-kiro-cli)
+ [HealthOmics での Kiro IDE の使用](#setting-up-omics-kiro-ide)

## にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

## 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 *AWS IAM アイデンティティセンター ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## HealthOmics の IAM アクセス許可を作成する
<a name="setting-up-create-iam-user"></a>

HealthOmics を使用するには、次の IAM アクセス許可を設定します。
+ アカウントのユーザーが HealthOmics にアクセスするための IAM アイデンティティベースのポリシー。
+ HealthOmics がユーザーに代わってリソースにアクセスするための IAM サービスロール。
+ ユーザーと HealthOmics サービスが リソースにアクセスするための、他の サービス (Lake Formation や Amazon ECR など) のアクセス許可。

HealthOmics の IAM アクセス許可の設定の詳細については、「」を参照してください[HealthOmics の IAM アクセス許可](omics-permissions.md)。

## 外部コードリポジトリに接続する
<a name="setting-up-omics-repository"></a>

を使用すると AWS HealthOmics、Git ベースのリポジトリを使用してワークフローを管理できます AWS CodeConnections。HealthOmics は、この接続を使用してソースコードリポジトリにアクセスします。

外部コードリポジトリを使用する前に、[接続のセットアップ](https://docs.aws.amazon.com/dtconsole/latest/userguide/setting-up-connections.html)ガイドに従って操作を開始します AWS CodeConnections。 AWS アカウントに適切な IAM ポリシーとアクセス許可が作成されていることを確認します。サポートされている Git プロバイダーのリストと詳細については、[「どのサードパーティープロバイダーに接続を作成できますか?](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections-supported-providers.html)」を参照してください。

**接続を作成する**

任意のリポジトリプロバイダーとの接続を作成するには、[「接続の作成](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create.html)」チュートリアルに従います。

## HealthOmics での Kiro CLI の使用
<a name="setting-up-omics-kiro-cli"></a>

Kiro CLI は との自然言語インタラクションを提供するため AWS HealthOmics、会話コマンドを使用して複雑なゲノムワークフローと分析タスクを実行できます。Kiro CLI を使用するには、必ず、リソースにアクセスするための HealthOmics およびその他のサービス (CloudWatch、Amazon ECR、Amazon S3 など) の IAM アクセス許可を設定してください。

[HealthOmics エージェント生成 AI チュートリアル](https://github.com/aws-samples/aws-healthomics-tutorials/tree/main/generative-ai)では、コンテキストファイルを設定し、Kiro CLI で AWS HealthOmics ワークフローを作成、実行、最適化するためのstep-by-stepガイダンスを提供します。

## HealthOmics での Kiro IDE の使用
<a name="setting-up-omics-kiro-ide"></a>

Kiro CLI に加えて、HealthOmics で Kiro IDE を使用できます。
+ [Kiro Power for HealthOmics](https://kiro.dev/powers/) – HealthOmics ワークフローの作成と最適化に関する専門知識を Kiro エージェントに提供するステアリングファイルとエージェントフックを備えた、厳選されパッケージ化された MCP サーバー。
+ [HealthOmics の Kiro IDE 拡張機能](https://open-vsx.org/) – HealthOmics ワークフローの構文の強調表示、コード補完、トラブルシューティングのガイダンスと、エンジンの互換性チェック、パフォーマンス最適化の推奨事項、障害診断による自動実行分析、ワークフローのインポート/エクスポート機能を提供します。