

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# HealthOmics 설정
<a name="setting-up-new"></a>

설정하려면 AWS HealthOmics에 가입하고 AWS 계정, 관리 사용자를 생성하고, 추가 사용자의 액세스를 안전하게 관리합니다.

**Topics**
+ [에 가입 AWS 계정](#sign-up-for-aws)
+ [관리자 액세스 권한이 있는 사용자 생성](#create-an-admin)
+ [HealthOmics에 대한 IAM 권한 생성](#setting-up-create-iam-user)
+ [외부 코드 리포지토리와 연결](#setting-up-omics-repository)
+ [HealthOmics에서 Kiro CLI 사용](#setting-up-omics-kiro-cli)
+ [HealthOmics에서 Kiro IDE 사용](#setting-up-omics-kiro-ide)

## 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

## 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS 로그인 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인[하는 데 도움이 필요하면 사용 설명서의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요. *AWS 로그인 * 

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

## HealthOmics에 대한 IAM 권한 생성
<a name="setting-up-create-iam-user"></a>

HealthOmics를 사용하려면 다음 IAM 권한을 구성합니다.
+ 계정의 사용자가 HealthOmics에 액세스하기 위한 IAM 자격 증명 기반 정책입니다.
+ HealthOmics가 사용자를 대신하여 리소스에 액세스할 수 있는 IAM 서비스 역할입니다.
+ 사용자 및 HealthOmics 서비스가 리소스에 액세스할 수 있는 다른 서비스(예: Lake Formation 및 Amazon ECR)의 권한.

HealthOmics에 대한 IAM 권한 구성에 대한 자세한 내용은 섹션을 참조하세요[HealthOmics에 대한 IAM 권한](omics-permissions.md).

## 외부 코드 리포지토리와 연결
<a name="setting-up-omics-repository"></a>

를 사용하면를 통해 Git 기반 리포지토리를 사용하여 워크플로를 관리할 AWS HealthOmics수 있습니다 AWS CodeConnections. HealthOmics는이 연결을 사용하여 소스 코드 리포지토리에 액세스합니다.

외부 코드 리포지토리로 작업하기 전에 [연결 설정](https://docs.aws.amazon.com/dtconsole/latest/userguide/setting-up-connections.html) 가이드에 따라 작업을 시작합니다 AWS CodeConnections. AWS 계정에 대한 적절한 IAM 정책 및 권한을 생성했는지 확인합니다. 지원되는 Git 공급자 목록 및 자세한 내용은 [연결을 생성할 수 있는 타사 공급자는 무엇입니까?를 참조하세요](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections-supported-providers.html).

**연결 생성**

선호하는 리포지토리 공급자와의 연결을 생성하려면 [연결 생성](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create.html) 자습서를 따르세요.

## HealthOmics에서 Kiro CLI 사용
<a name="setting-up-omics-kiro-cli"></a>

Kiro CLI는와 자연어 상호 작용을 AWS HealthOmics제공하므로 대화형 명령을 사용하여 복잡한 게놈 워크플로 및 분석 작업을 수행할 수 있습니다. Kiro CLI를 사용하려면 Kiro가 리소스에 액세스할 수 있도록 HealthOmics 및 기타 서비스(예: CloudWatch, Amazon ECR 또는 Amazon S3)에 대한 IAM 권한을 구성해야 합니다.

[HealthOmics Agentic 생성형 AI 자습서](https://github.com/aws-samples/aws-healthomics-tutorials/tree/main/generative-ai)에서는 컨텍스트 파일을 구성하고 Kiro CLI가 AWS HealthOmics 워크플로를 생성, 실행 및 최적화할 수 있도록 하는 step-by-step 지침을 제공합니다.

## HealthOmics에서 Kiro IDE 사용
<a name="setting-up-omics-kiro-ide"></a>

Kiro CLI 외에도 HealthOmics와 함께 Kiro IDE를 사용할 수 있습니다.
+ [Kiro Power for HealthOmics](https://kiro.dev/powers/) - Kiro 에이전트에게 HealthOmics 워크플로 생성 및 최적화에 대한 전문 지식을 제공하는 조향 파일 및 에이전트 후크가 있는 선별되고 사전 패키징된 MCP 서버입니다.
+ [HealthOmics용 Kiro IDE 확장](https://open-vsx.org/) - 엔진 호환성 검사, 성능 최적화 권장 사항, 실패 진단을 사용한 자동 실행 분석, 워크플로 가져오기/내보내기 기능과 함께 HealthOmics 워크플로에 대한 구문 강조 표시, 코드 완성 및 문제 해결 지침을 제공합니다.