设置 AWS HealthImaging - AWS HealthImaging

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

设置 AWS HealthImaging

使用前必须设置 AWS 环境AWS HealthImaging。以下主题是下一节中教程的先决条件。

注册获取 AWS 账户

如果您没有 AWS 账户,请完成以下步骤来创建一个。

要注册 AWS 账户
  1. 打开https://portal.aws.amazon.com/billing/注册。

  2. 按照屏幕上的说明进行操作。

    在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。

    当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务

AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/并选择 “我的账户”,查看当前账户活动并管理您的账户

创建具有管理访问权限的用户

注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。

保护你的 AWS 账户根用户
  1. 选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console在下一页上,输入您的密码。

    要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的以根用户身份登录

  2. 为您的 root 用户开启多重身份验证 (MFA)。

    有关说明,请参阅《用户指南》中的 “为 AWS 账户 root 用户(控制台)启用虚拟MFA设备” IAM。

创建具有管理访问权限的用户
  1. 启用IAM身份中心。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的启用 AWS IAM Identity Center

  2. 在 IAM Identity Center 中,向用户授予管理访问权限。

    有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限

以具有管理访问权限的用户身份登录
将访问权限分配给其他用户
  1. 在 IAM Identity Center 中,创建一个遵循应用最低权限权限的最佳实践的权限集。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的创建权限集

  2. 将用户分配到一个组,然后为该组分配单点登录访问权限。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的添加组

创建 S3 存储桶

要将 DICOM P10 数据导入 AWS HealthImaging,建议使用两个 Amazon S3 存储桶。Amazon S3 输入存储桶存储要导入并从该存储桶 HealthImaging 读取的 DICOM P10 数据。Amazon S3 输出存储桶存储导入任务的处理结果并 HealthImaging 写入该存储桶。有关此内容的直观展示,请参阅位于 了解导入任务 的示意图。

注意

由于 AWS Identity and Access Management (IAM) 政策,您的 Amazon S3 存储桶名称必须是唯一的。有关更多信息,请参阅《Amazon Simple Storage Service 用户指南》中的存储桶命名规则

出于本指南的目的,我们在导入IAM角色中指定了以下 Amazon S3 输入和输出存储桶。

  • 输入存储桶: arn:aws:s3:::amzn-s3-demo-source-bucket

  • 输出桶:arn:aws:s3:::amzn-s3-demo-logging-bucket

有关更多信息,请参阅《Amazon S3 用户指南》中的创建存储桶

创建数据存储

导入医学影像数据时,AWS HealthImaging 数据存储会保存转换后的 DICOM P10 文件(称为影像集)的结果。有关此内容的直观展示,请参阅位于 了解导入任务 的示意图。

提示

创建数据存储时会生成 datastoreID。在本节后面完成导入 trust relationship 时,必须使用 datastoreID

要创建数据存储,请参阅 创建数据存储

创建具有 HealthImaging 完全访问权限的IAM用户

最佳实践

我们建议您为不同的需求(例如导入、数据访问和数据管理)创建单独的IAM用户。这与 AWS 架构完善的框架中的授予最低访问权限一致。

就下一节的教程而言,您将使用单个IAM用户。

创建 IAM 用户
  1. 按照IAM用户指南中有关在 AWS 账户中创建IAM用户的说明进行操作。为澄清起见,请考虑命名用户为 ahiadmin(或类似名称)。

  2. AWSHealthImagingFullAccess托管策略分配给IAM用户。有关更多信息,请参阅 AWS 托管策略: AWSHealthImagingFullAccess

    注意

    IAM可以缩小权限范围。有关更多信息,请参阅 AWS 的托管策略 AWS HealthImaging

创建用于导入的IAM角色

注意

以下说明涉及一个 AWS Identity and Access Management (IAM) 角色,该角色授予对 Amazon S3 存储桶的读取和写入权限,以导入您的DICOM数据。尽管该角色是下一节的教程所必需的,但我们建议您使用为用户、群组和角色添加IAM权限AWS 的托管策略 AWS HealthImaging,因为它们比自己编写策略更易于使用。

IAM角色是您可以在账户中创建的具有特定权限的IAM身份。要启动导入任务,必须将调用该StartDICOMImportJob操作的IAM角色附加到用户策略,该策略允许访问用于读取您的 DICOM P10 数据和存储导入任务处理结果的 Amazon S3 存储桶。还必须为其分配信任关系(策略),使其AWS HealthImaging 能够担任该角色。

为导入目的创建IAM角色
  1. 使用IAM控制台创建一个名为的角色ImportJobDataAccessRole。您将在下一节的教程中使用此角色。有关更多信息,请参阅《IAM用户指南》中的创建IAM角色

    提示

    就本指南而言,中的代码示例启动导入任务引用了该ImportJobDataAccessRoleIAM角色。

  2. 为IAM角色附加IAM权限策略。此权限策略授予对 Amazon S3 输入和输出存储桶的访问权限。将以下权限策略附加到该IAM角色ImportJobDataAccessRole

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-source-bucket", "arn:aws:s3:::amzn-s3-demo-logging-bucket" ], "Effect": "Allow" }, { "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-source-bucket/*" ], "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-logging-bucket/*" ], "Effect": "Allow" } ] }
  3. 将以下信任关系(策略)附加到该ImportJobDataAccessRoleIAM角色。信托策略需要您在完成第 创建数据存储 部分时生成的 datastoreId。本主题之后的教程假设您使用的是一种AWS HealthImaging 数据存储,但使用的是特定于数据存储的 Amazon S3 存储桶、IAM角色和信任策略。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "medical-imaging.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ForAllValues:StringEquals": { "aws:SourceAccount": "accountId" }, "ForAllValues:ArnEquals": { "aws:SourceArn": "arn:aws:medical-imaging:region:accountId:datastore/datastoreId" } } } ] }

要了解有关通过创建和使用IAM策略的更多信息 AWS HealthImaging,请参阅适用于 AWS HealthImaging 的 Identity and Access Management

要详细了解一般IAM角色,请参阅IAM用户指南中的IAM角色。要了解有关一般IAM策略和权限的更多信息,请参阅IAM用户指南中的IAM策略和权限

安装 AWS CLI (可选)

如果您使用的是 AWS Command Line Interface,则需要执行以下步骤。如果您使用的是 AWS Management Console 或 AWS SDKs,则可以跳过以下步骤。

要设置 AWS CLI
  1. 下载并配置 AWS CLI。有关说明,请参阅AWS Command Line Interface 用户指南中的以下主题。

  2. 在 AWS CLI config文件中,为管理员添加已命名的配置文件。运行 AWS CLI 命令时使用此配置文件。根据最小权限的安全原则,我们建议您创建一个单独的角色,该IAM角色具有特定于正在执行的任务的权限。有关已命名配置文件的更多信息,请参阅《AWS Command Line Interface 用户指南》中的配置和凭证文件设置

    [default] aws_access_key_id = default access key ID aws_secret_access_key = default secret access key region = region
  3. 请使用以下 help 命令验证设置:

    aws medical-imaging help

    如果配置 AWS CLI 正确,您将看到的简要说明AWS HealthImaging和可用命令的列表。