

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichtung von AWS HealthImaging
<a name="getting-started-setting-up"></a>

Sie müssen Ihre AWS Umgebung einrichten, bevor Sie AWS verwenden können HealthImaging. Die folgenden Themen sind Voraussetzungen für das [Tutorial](getting-started-tutorial.md) im nächsten Abschnitt.

**Topics**
+ [Melde dich an für eine AWS-Konto](#sign-up-for-aws)
+ [Erstellen eines Benutzers mit Administratorzugriff](#create-an-admin)
+ [Erstellen Sie S3-Buckets](#setting-up-create-s3-buckets)
+ [Einen Datenspeicher erstellen](#setting-up-create-data-store)
+ [Erstellen Sie einen IAM-Benutzer mit HealthImaging voller Zugriffsberechtigung](#setting-up-create-iam-user)
+ [Erstellen Sie eine IAM-Rolle für den Import](#setting-up-create-iam-role-import)
+ [Installieren Sie das (optional AWS CLI )](#setting-up-install-cli)

## Melde dich an für eine AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können Ihre aktuellen Kontoaktivitäten jederzeit einsehen und Ihr Konto verwalten, indem Sie zu [https://aws.amazon.com/](https://aws.amazon.com/)gehen und **Mein Konto** auswählen.

## Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Erstellen Sie S3-Buckets
<a name="setting-up-create-s3-buckets"></a>

Für den Import von DICOM P10-Daten in AWS HealthImaging werden zwei Amazon S3 S3-Buckets empfohlen. Der Amazon S3 S3-Eingabe-Bucket speichert die zu importierenden DICOM P10-Daten und HealthImaging liest aus diesem Bucket. Der Amazon S3 S3-Ausgabe-Bucket speichert die Verarbeitungsergebnisse des Importjobs und HealthImaging schreibt in diesen Bucket. Eine visuelle Darstellung davon finden Sie im Diagramm unter[Importaufträge verstehen](understanding-import-jobs.md).

**Anmerkung**  
Aufgrund der AWS Identity and Access Management (IAM-) Richtlinie müssen Ihre Amazon S3 S3-Bucket-Namen eindeutig sein. Weitere Informationen finden Sie unter [Benennungsregeln für Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) im *Benutzerhandbuch zu Amazon Simple Storage Service*.

Für die Zwecke dieses Handbuchs spezifizieren wir die folgenden Amazon S3 S3-Eingabe- und Ausgabe-Buckets in der [IAM-Rolle für](#setting-up-create-iam-role-import) den Import.
+ Eingabe-Bucket: `arn:aws:s3:::amzn-s3-demo-source-bucket`
+ Ausgabe-Bucket: `arn:aws:s3:::amzn-s3-demo-logging-bucket`

Weitere Informationen finden Sie unter [Erstellen eines Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) im *Amazon S3 S3-Benutzerhandbuch*.

## Einen Datenspeicher erstellen
<a name="setting-up-create-data-store"></a>

Wenn Sie Ihre medizinischen Bilddaten importieren, enthält der HealthImaging [AWS-Datenspeicher](getting-started-concepts.md#concept-data-store) die Ergebnisse Ihrer transformierten DICOM P10-Dateien, die als [Bilddatensätze](getting-started-concepts.md#concept-image-set) bezeichnet werden. Eine visuelle Darstellung davon finden Sie im Diagramm unter. [Importaufträge verstehen](understanding-import-jobs.md)

**Tipp**  
A `datastoreID` wird generiert, wenn Sie einen Datenspeicher erstellen. Sie müssen das verwenden`datastoreID`, wenn Sie das [trust relationship](#anchor-trust-relationship) für den Import später in diesem Abschnitt abschließen.

Informationen zum Erstellen eines Datenspeichers finden Sie unter[Einen Datenspeicher erstellen](create-data-store.md).

## Erstellen Sie einen IAM-Benutzer mit HealthImaging voller Zugriffsberechtigung
<a name="setting-up-create-iam-user"></a>

**Bewährte Methode**  
Wir empfehlen Ihnen, separate IAM-Benutzer für unterschiedliche Anforderungen wie Import, Datenzugriff und Datenverwaltung zu erstellen. Dies steht im Einklang mit [Grant Least Privilege Access](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec_permissions_least_privileges.html) im *AWS Well-Architected Framework*.  
Für das [Tutorial](getting-started-tutorial.md) im nächsten Abschnitt verwenden Sie einen einzelnen IAM-Benutzer.

**So erstellen Sie einen IAM-Benutzer**

1. Folgen Sie den Anweisungen zum [Erstellen eines IAM-Benutzers in Ihrem AWS Konto](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) im *IAM-Benutzerhandbuch*. Erwägen Sie zur Verdeutlichung die Benennung des Benutzers `ahiadmin` (oder etwas Ähnliches).

1. Weisen Sie dem IAM-Benutzer die `AWSHealthImagingFullAccess` verwaltete Richtlinie zu. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: AWSHealth ImagingFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSHealthImagingFullAccess).
**Anmerkung**  
IAM-Berechtigungen können eingeschränkt werden. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für AWS HealthImaging](security-iam-awsmanpol.md).

## Erstellen Sie eine IAM-Rolle für den Import
<a name="setting-up-create-iam-role-import"></a>

**Anmerkung**  
Die folgenden Anweisungen beziehen sich auf eine AWS Identity and Access Management (IAM-) Rolle, die Lese- und Schreibzugriff auf Amazon S3 S3-Buckets für den Import Ihrer DICOM-Daten gewährt. Obwohl die Rolle für das [Tutorial](getting-started-tutorial.md) im nächsten Abschnitt erforderlich ist, empfehlen wir Ihnen, Benutzern, Gruppen und Rollen, die sie verwenden, IAM-Berechtigungen hinzuzufügen, da sie einfacher zu verwenden sind[AWS verwaltete Richtlinien für AWS HealthImaging](security-iam-awsmanpol.md), als selbst Richtlinien zu schreiben.

Eine IAM-Rolle ist eine IAM-Identität, die Sie in Ihrem Konto mit bestimmten Berechtigungen erstellen können. Um einen Importauftrag zu starten, muss die IAM-Rolle, die die `StartDICOMImportJob` Aktion aufruft, an eine Benutzerrichtlinie angehängt werden, die Zugriff auf die Amazon S3 S3-Buckets gewährt, die zum Lesen Ihrer DICOM P10-Daten und zum Speichern der Verarbeitungsergebnisse des Importauftrags verwendet werden. Ihm muss auch eine Vertrauensbeziehung (Richtlinie) zugewiesen werden, die es AWS ermöglicht, die Rolle HealthImaging zu übernehmen.

**Um eine IAM-Rolle für Importzwecke zu erstellen**

1. Erstellen Sie mithilfe der [IAM-Konsole](https://console.aws.amazon.com/iam) eine Rolle mit dem Namen. `ImportJobDataAccessRole` Sie verwenden diese Rolle für das [Tutorial](getting-started-tutorial.md) im nächsten Abschnitt. Weitere Informationen finden Sie unter [Erstellen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) im *-IAM-Benutzerhandbuch*.
**Tipp**  
Für die Zwecke dieses Handbuchs beziehen sich die [Einen Importjob starten](start-dicom-import-job.md) Codebeispiele auf die `ImportJobDataAccessRole` IAM-Rolle.

1. Fügen Sie der IAM-Rolle eine IAM-Berechtigungsrichtlinie hinzu. Diese Berechtigungsrichtlinie gewährt Zugriff auf die Amazon S3 S3-Eingabe- und Ausgabe-Buckets. Fügen Sie der IAM-Rolle die folgende Berechtigungsrichtlinie hinzu. `ImportJobDataAccessRole`

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:ListBucket"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-source-bucket",
                   "arn:aws:s3:::amzn-s3-demo-logging-bucket"
               ],
               "Effect": "Allow"
           },
           {
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-source-bucket/*"
               ],
               "Effect": "Allow"
           },
           {
               "Action": [
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-logging-bucket/*"
               ],
               "Effect": "Allow"
           }
       ]
   }
   ```

------

1. Fügen Sie der `ImportJobDataAccessRole` IAM-Rolle die folgende Vertrauensbeziehung (Richtlinie) hinzu. Die Vertrauensrichtlinie erfordert die`datastoreId`, die generiert wurde, als Sie den Abschnitt [Einen Datenspeicher erstellen](#setting-up-create-data-store) abgeschlossen haben. [In der Anleitung](getting-started-tutorial.md) zu diesem Thema wird davon ausgegangen, dass Sie einen HealthImaging AWS-Datenspeicher verwenden, jedoch mit datenspeicherspezifischen Amazon S3 S3-Buckets, IAM-Rollen und Vertrauensrichtlinien.
**Anmerkung**  
Der `Condition` Block in dieser Vertrauensrichtlinie trägt dazu bei, das Problem des verwirrten Stellvertreters zu vermeiden, indem sichergestellt wird, dass nur auf Ihren spezifischen HealthImaging AWS-Datenspeicher zugegriffen werden kann. Weitere Informationen zu dieser Sicherheitsmaßnahme finden Sie unter [Dienstübergreifender Schutz vor verwirrten Stellvertretern in HealthImaging](https://docs.aws.amazon.com/healthimaging/latest/devguide/cross-service-confused-deputy-prevention.html).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "medical-imaging.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

Weitere Informationen zur Erstellung und Verwendung von IAM-Richtlinien mit AWS finden Sie HealthImaging unter[Identity and Access Management für AWS HealthImaging](security-iam.md).

Weitere Informationen zu IAM-Rollen im Allgemeinen finden Sie unter [IAM-Rollen im *IAM-Benutzerhandbuch*](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html). *Weitere Informationen zu IAM-Richtlinien und -Berechtigungen im Allgemeinen finden Sie unter [IAM-Richtlinien und -Berechtigungen im IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html).*

## Installieren Sie das (optional AWS CLI )
<a name="setting-up-install-cli"></a>

Das folgende Verfahren ist erforderlich, wenn Sie das verwenden AWS Command Line Interface. Wenn Sie das AWS-Managementkonsole oder verwenden AWS SDKs, können Sie das folgende Verfahren überspringen.

**Um das einzurichten AWS CLI**

1. Herunterladen und Konfigurieren von AWS CLI. Eine Anleitung finden Sie unter den folgenden Themen im *AWS Command Line Interface -Benutzerhandbuch*.
   + [Installation oder Aktualisierung der neuesten Version von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
   + [Erste Schritte mit dem AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)

1. Fügen Sie der AWS CLI `config` Datei ein benanntes Profil für den Administrator hinzu. Sie verwenden dieses Profil, wenn Sie die AWS CLI Befehle ausführen. Gemäß dem Sicherheitsprinzip der geringsten Rechte empfehlen wir Ihnen, eine separate IAM-Rolle mit spezifischen Rechten für die auszuführenden Aufgaben zu erstellen. Weitere Informationen zu benannten Profilen finden Sie im *AWS Command Line Interface Benutzerhandbuch* unter [Konfiguration und Einstellungen für Anmeldeinformationsdateien](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

   ```
   [default]
   aws_access_key_id = default access key ID
   aws_secret_access_key = default secret access key
   region = region
   ```

1. Überprüfen Sie das Setup mit dem folgenden `help` Befehl.

   ```
   aws medical-imaging help
   ```

   Wenn der richtig konfiguriert AWS CLI ist, sehen Sie eine kurze Beschreibung von AWS HealthImaging und eine Liste der verfügbaren Befehle.