

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando a AWS HealthImaging
<a name="getting-started-setting-up"></a>

Você deve configurar seu AWS ambiente antes de usar a AWS HealthImaging. Os tópicos a seguir são pré-requisitos para o [tutorial](getting-started-tutorial.md) localizado na próxima seção.

**Topics**
+ [

## Inscreva-se para um Conta da AWS
](#sign-up-for-aws)
+ [

## Criar um usuário com acesso administrativo
](#create-an-admin)
+ [

## Crie buckets do S3
](#setting-up-create-s3-buckets)
+ [

## Criar um datastore
](#setting-up-create-data-store)
+ [

## Crie um usuário do IAM com permissão de acesso HealthImaging total
](#setting-up-create-iam-user)
+ [

## Criar um perfil do IAM para importação
](#setting-up-create-iam-role-import)
+ [

## Instale o AWS CLI (opcional)
](#setting-up-install-cli)

## Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Crie buckets do S3
<a name="setting-up-create-s3-buckets"></a>

Para importar dados DICOM P10 para a AWS HealthImaging, dois buckets Amazon S3 são recomendados. O bucket de entrada do Amazon S3 armazena os dados DICOM P10 a serem importados e HealthImaging lê desse bucket. O bucket de saída do Amazon S3 armazena os resultados de processamento do trabalho de importação e HealthImaging grava nesse bucket. Para uma representação visual disso, veja o diagrama em [Noções básicas sobre as tarefas de importação](understanding-import-jobs.md).

**nota**  
Devido à política AWS Identity and Access Management (IAM), seus nomes de bucket do Amazon S3 devem ser exclusivos. Para obter mais informações, consulte as [Regras para nomear buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) no *Guia do usuário do Amazon Simple Storage Service*.

Para fins deste guia, especificamos os seguintes buckets de entrada e saída do Amazon S3 no [perfil do IAM para importação](#setting-up-create-iam-role-import).
+ Bucket de entrada: `arn:aws:s3:::amzn-s3-demo-source-bucket`
+ Bucket de saída: `arn:aws:s3:::amzn-s3-demo-logging-bucket`

Para obter informações adicionais, consulte [Criar um bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) no *Guia do usuário do Amazon S3*.

## Criar um datastore
<a name="setting-up-create-data-store"></a>

Quando você importa seus dados de imagens médicas, o armazenamento de HealthImaging [dados da AWS armazena](getting-started-concepts.md#concept-data-store) os resultados dos seus arquivos DICOM P10 transformados, chamados de conjuntos de [imagens](getting-started-concepts.md#concept-image-set). Para uma representação visual disso, veja o diagrama em [Noções básicas sobre as tarefas de importação](understanding-import-jobs.md).

**dica**  
Um `datastoreID` é gerado quando você cria um datastore. Você deve usar a `datastoreID` ao concluir o [trust relationship](#anchor-trust-relationship) para importação posteriormente nesta seção.

Para criar um datastore, veja [Criar um datastore](create-data-store.md).

## Crie um usuário do IAM com permissão de acesso HealthImaging total
<a name="setting-up-create-iam-user"></a>

**Prática recomendada**  
Sugerimos que você crie usuários do IAM separados para diferentes necessidades, como importação, acesso a dados e gerenciamento de dados. Isso se alinha à [Conceder acesso com privilégio mínimo](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_permissions_least_privileges.html) no *Well-Architected Framework da AWS *.  
Para os fins do [Tutorial](getting-started-tutorial.md), na próxima seção, você usará um único usuário do IAM.

**Para criar um usuário do IAM**

1. Siga as instruções para [criar um usuário do IAM em sua AWS conta](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) no *Guia do usuário do IAM*. Considere nomear o usuário `ahiadmin` (ou similar) para fins de esclarecimento.

1. Atribua a política de IAM gerenciada do `AWSHealthImagingFullAccess` ao usuário do IAM. Para obter mais informações, consulte [AWS política gerenciada: AWSHealth ImagingFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSHealthImagingFullAccess).
**nota**  
As permissões do IAM podem ser reduzidas. Para obter mais informações, consulte [AWS políticas gerenciadas para a AWS HealthImaging](security-iam-awsmanpol.md).

## Criar um perfil do IAM para importação
<a name="setting-up-create-iam-role-import"></a>

**nota**  
As instruções a seguir se referem a uma função AWS Identity and Access Management (IAM) que concede acesso de leitura e gravação aos buckets do Amazon S3 para importar seus dados DICOM. Embora o perfil seja necessário para o [tutorial](getting-started-tutorial.md) da próxima seção, recomendamos que você adicione permissões do IAM aos usuários, grupos e funções usando [AWS políticas gerenciadas para a AWS HealthImaging](security-iam-awsmanpol.md), porque elas são mais fáceis de usar do que escrever todas as políticas manualmente.

Um perfil do IAM é uma identidade do IAM que você pode criar em sua conta que tem permissões específicas. Para iniciar um trabalho de importação, o perfil do IAM que chama a ação `StartDICOMImportJob` deve ser anexado a uma política de usuário que conceda acesso aos buckets do Amazon S3 usados para ler seus dados DICOM P10 e armazenar os resultados do processamento do trabalho de importação. Também deve ser atribuída uma relação de confiança (política) que permita HealthImaging à AWS assumir a função.

**Para criar um perfil do IAM para importação**

1. Com o [Console do IAM](https://console.aws.amazon.com/iam), crie um perfil e dê o nome de `ImportJobDataAccessRole`. Você usa esse perfil para o [tutorial](getting-started-tutorial.md) na próxima seção. Para obter mais informações, consulte [Criar perfis do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) no *Guia do usuário do IAM*.
**dica**  
Para fins deste guia, os exemplos de código em [Como iniciar trabalho de trabalho de trabalho de trabalho](start-dicom-import-job.md) fazem referência ao perfil do IAM `ImportJobDataAccessRole`.

1. Anexe uma política de permissões do IAM ao perfil do IAM. Essa política de permissões concede acesso aos buckets de entrada e saída do Amazon S3. Anexe a política de permissões a seguir ao perfil `ImportJobDataAccessRole` do IAM.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-source-bucket",
                   "arn:aws:s3:::amzn-s3-demo-logging-bucket"
               ],
               "Effect": "Allow"
           },
           {
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
               ],
               "Effect": "Allow"
           },
           {
               "Action": [
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-logging-bucket/*"
               ],
               "Effect": "Allow"
           }
       ]
   }
   ```

------

1. Anexe a seguinte relação de confiança (política) ao perfil `ImportJobDataAccessRole` do IAM. A política de confiança exige a `datastoreId` gerada quando você concluiu a seção [Criar um datastore](#setting-up-create-data-store). O [tutorial](getting-started-tutorial.md) a seguir a este tópico pressupõe que você esteja usando um armazenamento de HealthImaging dados da AWS, mas com buckets Amazon S3 específicos para armazenamento de dados, funções do IAM e políticas de confiança.
**nota**  
O `Condition` bloqueio nessa política de confiança ajuda a evitar o confuso problema do deputado, garantindo que somente seu armazenamento de HealthImaging dados específico da AWS possa ser acessado. Para obter mais informações sobre essa medida de segurança, consulte [Prevenção de delegados confusos entre serviços em HealthImaging](https://docs.aws.amazon.com/healthimaging/latest/devguide/cross-service-confused-deputy-prevention.html).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "medical-imaging.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

Para saber mais sobre como criar e usar políticas do IAM com a AWS HealthImaging, consulte[Identity and Access Management para AWS HealthImaging](security-iam.md).

Para saber mais sobre perfis do IAM, consulte [Perfis do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) no *Manual do usuário do IAM*. Para saber mais sobre as políticas do IAM e permissões em geral, consulte [Permissões e políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) no *Guia do usuário do IAM*.

## Instale o AWS CLI (opcional)
<a name="setting-up-install-cli"></a>

O procedimento a seguir é necessário se você estiver usando o AWS Command Line Interface. Se você estiver usando o Console de gerenciamento da AWS ou AWS SDKs, você pode pular o procedimento a seguir.

**Para configurar o AWS CLI**

1. Faça download e configure a AWS CLI. Para obter instruções, consulte os seguintes tópicos no *Guia do usuário do AWS Command Line Interface *.
   + [Instalando ou atualizando a versão mais recente do AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
   + [Começando com o AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)

1. No AWS CLI `config` arquivo, adicione um perfil nomeado para o administrador. Você usa esse perfil ao executar os AWS CLI comandos. De acordo com o princípio de segurança do privilégio mínimo, recomendamos que você crie um perfil do IAM separado com privilégios específicos para as tarefas que estão sendo executadas. Para obter mais informações sobre perfis nomeados, consulte [Configurações de arquivos de configuração e credenciais](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html) no *Guia do usuário da AWS Command Line Interface *.

   ```
   [default]
   aws_access_key_id = default access key ID
   aws_secret_access_key = default secret access key
   region = region
   ```

1. Verifique a configuração usando o comando `help`.

   ```
   aws medical-imaging help
   ```

   Se o AWS CLI estiver configurado corretamente, você verá uma breve descrição da AWS HealthImaging e uma lista dos comandos disponíveis.