

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di AWS HealthImaging
Configurazione

È necessario configurare l' AWS ambiente prima di utilizzare AWS HealthImaging. I seguenti argomenti sono prerequisiti per il [tutorial](getting-started-tutorial.md) disponibile nella sezione successiva.

**Topics**
+ [

## Registrati per un Account AWS
](#sign-up-for-aws)
+ [

## Crea un utente con accesso amministrativo
](#create-an-admin)
+ [

## Crea bucket S3
](#setting-up-create-s3-buckets)
+ [

## Crea un data store
](#setting-up-create-data-store)
+ [

## Crea un utente IAM con autorizzazione di accesso HealthImaging completa
](#setting-up-create-iam-user)
+ [

## Crea un ruolo IAM per l'importazione
](#setting-up-create-iam-role-import)
+ [

## Installa il AWS CLI (opzionale)
](#setting-up-install-cli)

## Registrati per un Account AWS


Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

## Crea un utente con accesso amministrativo


Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Crea bucket S3


Per importare dati DICOM P10 in AWS HealthImaging, sono consigliati due bucket Amazon S3. Il bucket di input Amazon S3 memorizza i dati DICOM P10 da importare e HealthImaging li legge da questo bucket. Il bucket di output di Amazon S3 memorizza i risultati di elaborazione del processo di importazione e HealthImaging scrive in questo bucket. Per una rappresentazione visiva di ciò, consulta il diagramma in. [Comprendere i lavori di importazione](understanding-import-jobs.md)

**Nota**  
A causa della politica AWS Identity and Access Management (IAM), i nomi dei bucket Amazon S3 devono essere univoci. Per ulteriori informazioni, consulta [Regole per la denominazione dei bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) nella *Guida per l'utente di Amazon Simple Storage Service*.

Ai fini di questa guida, specifichiamo i seguenti bucket di input e output di Amazon S3 nel [ruolo IAM per l'importazione](#setting-up-create-iam-role-import).
+ Bucket di input: `arn:aws:s3:::amzn-s3-demo-source-bucket`
+ Secchio di uscita: `arn:aws:s3:::amzn-s3-demo-logging-bucket`

Per ulteriori informazioni, consulta [Creating a bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) nella *Amazon S3* User Guide.

## Crea un data store


Quando importi i dati di imaging medicale, il HealthImaging [data store](getting-started-concepts.md#concept-data-store) AWS contiene i risultati dei file DICOM P10 trasformati, chiamati set di [immagini](getting-started-concepts.md#concept-image-set). Per una rappresentazione visiva di ciò, consulta il diagramma all'indirizzo. [Comprendere i lavori di importazione](understanding-import-jobs.md)

**Suggerimento**  
A `datastoreID` viene generato quando si crea un archivio dati. È necessario utilizzare il `datastoreID` quando si completa [trust relationship](#anchor-trust-relationship) l'importazione più avanti in questa sezione.

Per creare un archivio dati, vedere[Creazione di un archivio dati](create-data-store.md).

## Crea un utente IAM con autorizzazione di accesso HealthImaging completa
Creare un utente IAM

**Best practice**  
Ti suggeriamo di creare utenti IAM separati per esigenze diverse come l'importazione, l'accesso ai dati e la gestione dei dati. *Ciò è in linea con [Grant Least Privilege Access](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_permissions_least_privileges.html) nel Well-Architected AWS Framework.*  
Ai fini del [Tutorial](getting-started-tutorial.md) nella prossima sezione, utilizzerai un singolo utente IAM.

**Per creare un utente IAM**

1. Segui le istruzioni per [creare un utente IAM nel tuo AWS account](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) nella *Guida per l'utente IAM*. Valuta la possibilità di assegnare un nome all'utente `ahiadmin` (o un nome simile) a scopo di chiarimento.

1. Assegna la policy `AWSHealthImagingFullAccess` gestita all'utente IAM. Per ulteriori informazioni, consulta [AWS politica gestita: AWSHealth ImagingFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSHealthImagingFullAccess).
**Nota**  
Le autorizzazioni IAM possono essere limitate. Per ulteriori informazioni, consulta [AWS policy gestite per AWS HealthImaging](security-iam-awsmanpol.md).

## Crea un ruolo IAM per l'importazione
Creazione di un ruolo IAM

**Nota**  
Le seguenti istruzioni si riferiscono a un ruolo AWS Identity and Access Management (IAM) che concede l'accesso in lettura e scrittura ai bucket Amazon S3 per l'importazione dei dati DICOM. Sebbene il ruolo sia richiesto per il [tutorial](getting-started-tutorial.md) riportato nella sezione successiva, ti consigliamo di aggiungere le autorizzazioni IAM a utenti, gruppi e ruoli[AWS policy gestite per AWS HealthImaging](security-iam-awsmanpol.md), poiché sono più facili da usare rispetto alla scrittura delle politiche da soli.

Un ruolo IAM è un'identità IAM che puoi creare nel tuo account e che dispone di autorizzazioni specifiche. Per avviare un processo di importazione, il ruolo IAM che richiama l'`StartDICOMImportJob`azione deve essere associato a una policy utente che conceda l'accesso ai bucket Amazon S3 utilizzati per leggere i dati DICOM P10 e archiviare i risultati dell'elaborazione del processo di importazione. Deve inoltre essere assegnata una relazione di fiducia (policy) che HealthImaging consenta ad AWS di assumere il ruolo.

**Per creare un ruolo IAM a fini di importazione**

1. Utilizzando la [console IAM](https://console.aws.amazon.com/iam), crea un ruolo denominato`ImportJobDataAccessRole`. Utilizzerai questo ruolo per il [tutorial](getting-started-tutorial.md) nella sezione successiva. Per ulteriori informazioni, consulta [Creazione di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *Guida per l’utente IAM *.
**Suggerimento**  
Ai fini di questa guida, gli esempi di codice in questione [Avvio di un processo di importazione](start-dicom-import-job.md) fanno riferimento al ruolo `ImportJobDataAccessRole` IAM.

1. Allega una policy di autorizzazione IAM al ruolo IAM. Questa politica di autorizzazione consente l'accesso ai bucket di input e output di Amazon S3. Allega la seguente politica di autorizzazione al ruolo IAM. `ImportJobDataAccessRole`

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-source-bucket",
                   "arn:aws:s3:::amzn-s3-demo-logging-bucket"
               ],
               "Effect": "Allow"
           },
           {
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
               ],
               "Effect": "Allow"
           },
           {
               "Action": [
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-logging-bucket/*"
               ],
               "Effect": "Allow"
           }
       ]
   }
   ```

------

1. Allega la seguente relazione di fiducia (policy) al ruolo `ImportJobDataAccessRole` IAM. La policy di fiducia richiede `datastoreId` che ciò sia stato generato quando hai completato la sezione[Crea un data store](#setting-up-create-data-store). Il [tutorial](getting-started-tutorial.md) che segue questo argomento presuppone che tu stia utilizzando un HealthImaging data store AWS, ma con bucket Amazon S3 specifici per il data store, ruoli IAM e policy di fiducia.
**Nota**  
Il `Condition` blocco contenuto in questa policy di fiducia aiuta a prevenire il problema del confuso vice assicurando che sia possibile accedere solo al tuo HealthImaging data store AWS specifico. Per ulteriori informazioni su questa misura di sicurezza, consulta [Cross-service Confused Deputy Prevention in HealthImaging](https://docs.aws.amazon.com/healthimaging/latest/devguide/cross-service-confused-deputy-prevention.html).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "medical-imaging.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

Per ulteriori informazioni sulla creazione e l'utilizzo di policy IAM con AWS HealthImaging, consulta[Identity and Access Management per AWS HealthImaging](security-iam.md).

Per saperne di più sui ruoli IAM in generale, consulta [i ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) nella *IAM User Guide*. Per saperne di più sulle policy e le autorizzazioni IAM in generale, consulta [IAM Policies and Permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *IAM User Guide*.

## Installa il AWS CLI (opzionale)
Installa AWS CLI

La procedura seguente è necessaria se si utilizza il AWS Command Line Interface. Se si utilizza l'opzione Console di gestione AWS o AWS SDKs, è possibile ignorare la procedura seguente.

**Per configurare il AWS CLI**

1. Scarica e configura la AWS CLI. Per le istruzioni, consulta i seguenti argomenti nella *Guida per l'utente di AWS Command Line Interface *.
   + [Installazione o aggiornamento della versione più recente di AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
   + [Guida introduttiva a AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)

1. Nel AWS CLI `config` file, aggiungi un profilo denominato per l'amministratore. Questo profilo viene utilizzato quando si eseguono i AWS CLI comandi. In base al principio di sicurezza del privilegio minimo, ti consigliamo di creare un ruolo IAM separato con privilegi specifici per le attività eseguite. *Per ulteriori informazioni sui profili denominati, consulta [Configurazione e impostazioni dei file di credenziali nella Guida](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) per l'AWS Command Line Interface utente.*

   ```
   [default]
   aws_access_key_id = default access key ID
   aws_secret_access_key = default secret access key
   region = region
   ```

1. Verificate la configurazione utilizzando il seguente `help` comando.

   ```
   aws medical-imaging help
   ```

   Se AWS CLI è configurato correttamente, viene visualizzata una breve descrizione di AWS HealthImaging e un elenco di comandi disponibili.