

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de Nimble Studio File Transfer
<a name="setting-up"></a>

Antes de usar Nimble Studio File Transfer por primera vez, realice las siguientes tareas:

**Topics**
+ [Inscríbase en un Cuenta de AWS](#sign-up-for-aws)
+ [Creación de un usuario con acceso administrativo](#create-an-admin)
+ [Creación de una cuenta de miembro](#setting-up-member-account)
+ [Configuración de un estudio en Nimble Studio](#setting-up-nimble-studio)
+ [Creación de un bucket de S3](#setting-up-bucket)
+ [Creación de una política de acceso de IAM](#setting-up-iam-access-policy)
+ [Configure el AWS CLI](#setting-up-cli)

## Inscríbase en un Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abra [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/accounts/latest/reference/root-user-tasks.html).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en [https://aws.amazon.com/](https://aws.amazon.com/) y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Iniciar sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, utilice la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Creación de una cuenta de miembro
<a name="setting-up-member-account"></a>

**nota**  
Omita este paso si está configurando Nimble Studio en su cuenta de administración.

Si eres un administrador de TI con una cuenta de AWS miembro y estás intentando configurar Nimble Studio, tu usuario administrativo primero debe conceder el acceso y los permisos correctos a esa cuenta de miembro. 

Puedes configurar Nimble Studio en una cuenta de administración o en una cuenta de miembro, siempre y cuando esa cuenta pertenezca a una organización de. AWS Organizations Una organización tiene una única *cuenta de administración*. La cuenta de administración configura y aplica las características centrales de la organización. Las *cuentas de miembro* configuran y utilizan diferentes servicios. Para obtener más información sobre las cuentas de administración y las cuentas de miembro, consulte [Terminología y conceptos de AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html). 

Además, AWS IAM Identity Center debe estar habilitada en la organización. El IAM Identity Center solo se puede habilitar en la cuenta de administración y el estudio debe estar en el mismo Región de AWS lugar que el IAM Identity Center. Para habilitar el IAM Identity Center en su organización, siga las instrucciones de la sección [Habilitar AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html).

**nota**  
Si intenta configurar un estudio en una cuenta de miembro sin el IAM Identity Center habilitado, la cuenta de miembro no podrá habilitar el IAM Identity Center por sí misma. En ese caso, la cuenta del miembro debe solicitar al departamento de TI empresarial que configure el IAM Identity Center en su organización. AWS 

**Creación de una cuenta de miembro con permiso para crear un estudio**

1. Utilice una cuenta de miembro existente o cree una nueva siguiendo las instrucciones de [Añadir usuarios](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html) en la Guía del AWS IAM Identity Center usuario.

   1. Esta cuenta de miembro debe pertenecer a la organización que está configurando su estudio en Nimble Studio. 

1. Delegue el acceso de administrador a la cuenta de miembro siguiendo las instrucciones de la sección [Registro de una cuenta de miembro](https://docs.aws.amazon.com/singlesignon/latest/userguide/delegated-admin.html#delegated-admin-how-to-register).

   1. El acceso de administrador delegado es una característica del IAM Identity Center. El acceso de administrador delegado no está relacionado con el acceso de administrador de IAM. Un usuario puede tener todos los permisos de administrador para acceder a su cuenta, pero no tener acceso de administrador delegado desde la cuenta de administración. 

El administrador de TI puede ahora completar los siguientes pasos de las secciones siguientes.

## Configuración de un estudio en Nimble Studio
<a name="setting-up-nimble-studio"></a>

Si ya dispone de un estudio en la nube Nimble Studio, omita este paso.

**nota**  
File Transfer no requiere que los buckets de Amazon S3 estén asociados a una instancia de Nimble Studio. File Transfersolo requiere una instancia de Nimble Studio, ya que la herramienta está disponible para usarla sin coste adicional solo para los clientes de Nimble Studio.

Para crear un estudio, siga las instrucciones de la sección [Configuración de Nimble Studio.](https://docs.aws.amazon.com/nimble-studio/latest/userguide/nimble-studio-setup.html) Asegúrese de que la siguiente información es cierta cuando configure su estudio.
+ Configure su Nimble Studio en una cuenta de administración o en una cuenta de miembro con acceso de administrador delegado del IAM Identity Center.
+ En el *paso 5* del [paso 1: Configurar la infraestructura del estudio](https://docs.aws.amazon.com/nimble-studio/latest/userguide/nimble-studio-setup.html#studio-infrastructure), seleccione la infraestructura en la Región de AWS que ha activado el IAM Identity Center. 

## Creación de un bucket de S3
<a name="setting-up-bucket"></a>

Antes de utilizar File Transfer, debe completar el tutorial [Configuración de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/setting-up-s3.html). Si Amazon S3 no está configurado correctamente, la seguridad del contenido del bucket podría verse comprometida. 

Asimismo, debe completar el tutorial [Creación del primer bucket de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-bucket.html). De este modo, se crea un bucket de S3 desde el que cargar y descargar archivos. 
+ (Recomendado) En el *paso 8*, **habilite el control de versiones de bucket**. 
  + Con ello se asegura de no perder sus datos si sobrescribe accidentalmente un archivo en Amazon S3 con una nueva versión. 
  + Habilitar el control de versiones del bucket conlleva un coste adicional. Para obtener más información acerca de los precios de Amazon S3, consulte [Precios de Amazon S3](https://aws.amazon.com/s3/pricing/).
+ (Recomendado) En el *paso 11*, en **Tipo de clave de cifrado**, elija **Clave de AWS Key Management Service (SSE-KMS)**.
  + Si no dispone de una clave SSE-KMS, cree una siguiendo las instrucciones del tutorial [Creación de claves KMS de cifrado simétricas](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk). 
  + Para obtener más información sobre los diferentes tipos de claves, consulte la [página de claves y AWS claves del cliente](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) en la Guía para AWS Key Management Service desarrolladores. Para permitir que alguien utilice el depósito de otro Cuenta de AWS, debes usar una clave gestionada por el cliente. Es difícil cambiar la clave después de crear el bucket, por lo que es importante asegurarse de crear el bucket con las claves correctas. 
+ Deje el resto de los ajustes y preferencias de usuario con sus valores predeterminados.

## Creación de una política de acceso de IAM
<a name="setting-up-iam-access-policy"></a>

A continuación, debe crear una política de acceso de IAM que dé permiso al bucket de Amazon S3 que creó en la sección [Creación de un bucket de S3](#setting-up-bucket). Después, asociará esta política de IAM a un usuario de IAM. Este usuario de IAM generará las credenciales que File Transfer necesita para acceder al bucket de Amazon S3.

Siga las indicaciones del tutorial [Creación de políticas en la pestaña JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) de la *Guía del usuario de IAM* y utilice el siguiente documento de política de JSON. La política que debes usar depende del tipo de política AWS KMS key que elijas.

------
#### [ Using an AWS KMS key (SSE-KMS) ]
+ Introduzca el siguiente texto en la plantilla JSON para proporcionar el acceso necesario para las cargas y descargas de Amazon S3. 
+ Para permitir la eliminación de objetos del bucket de S3, incluya las acciones enumeradas en la instrucción con el Sid «OptionalActions» del texto siguiente. No necesita incluir esas acciones si no quiere permitir la eliminación de objetos de S3.

  ```
  {
      "Statement": [
          {
              "Sid": "ListBucketContents",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetBucketLocation",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetObjectTagging"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          },
          {
              "Sid": "KMSKeyAccess",
              "Action": [
                  "kms:GenerateDataKey*",
                  "kms:Encrypt",
                  "kms:Decrypt"
              ],
              "Effect": "Allow",
              "Resource": "arn:aws:kms:key-region:account-number:key/key-id"
          },
          {
              "Sid": "OptionalActions",
              "Action": [
                  "s3:DeleteObject",
                  "s3:DeleteObjectVersion",
                  "s3:ListBucketVersions",
                  "s3:AbortMultipartUpload"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          }
      ],
      "Version": "2012-10-17"
  }
  ```
+ Reemplace *nombre-bucket* por el nombre del bucket que creó en [Creación de un bucket de S3](#setting-up-bucket).
+ Sustituya *la región clave* por la región en la Región de AWS que creó la clave.
+ Reemplace *número-cuenta* por su número de Cuenta de AWS .
+ Reemplace *key-id por* el ID de la clave de KMS que ha elegido en el *paso 2* de. [Creación de un bucket de S3](#setting-up-bucket)
  + Para encontrar el ID de clave de KMS, siga las instrucciones que se indican en la sección **Visualización de la configuración de una clave de bucket de S3**, en el tutorial [Visualización de la configuración de una clave de bucket de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-bucket-key-settings.html). 
  + Elija el bucket que ha creado en la sección [Creación de un bucket de S3](#setting-up-bucket). 
  + Busque el **ARN de AWS KMS key ** en la sección **Cifrado predeterminado**. El ID de clave de KMS es la última parte del ARN. 

------
#### [ Using an Amazon Managed KMS key (SSE-S3) ]
+ Compruebe si su bucket tiene una clave de KMS activa. 
  + Siga las instrucciones que se indican en la sección **Visualización de la configuración de una clave de bucket de S3**, en el tutorial [Visualización de la configuración de una clave de bucket de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-bucket-key-settings.html). 
  + Si no utiliza una clave de KMS, puede continuar con el *paso 2*. 
  + Si tiene una clave KMS adjunta al depósito, siga las instrucciones de **Para usar un AWS KMS key (SSE-KMS**).
+ Introduzca el siguiente texto en la plantilla JSON para proporcionar el acceso necesario para las cargas y descargas de Amazon S3. 
+ Para permitir la eliminación de objetos del bucket de S3, incluya las acciones enumeradas en la instrucción con el Sid «OptionalActions» del siguiente texto. No necesita incluir esas acciones si no quiere permitir la eliminación de objetos de S3.

  ```
  {
      "Statement": [
          {
              "Sid": "ListBucketContents",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetBucketLocation",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetObjectTagging"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          },
          {
              "Sid": "OptionalActions",
              "Action": [
                  "s3:DeleteObject",
                  "s3:DeleteObjectVersion",
                  "s3:ListBucketVersions",
                  "s3:AbortMultipartUpload"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          }
      ],
      "Version": "2012-10-17"
  }
  ```
  + Reemplace *nombre-bucket* por el nombre del bucket que creó en [Creación de un bucket de S3](#setting-up-bucket).

------

Ha creado una política de IAM que concede permiso al bucket de S3 que creó en [Creación de un bucket de S3](#setting-up-bucket). 

## Configure el AWS CLI
<a name="setting-up-cli"></a>

Instale y configure el AWS CLI si aún no lo ha hecho. File Transferutiliza los perfiles con nombre AWS Command Line Interface (AWS CLI) únicamente para gestionar y almacenar las credenciales de IAM. Para obtener más información, consulte [Introducción a AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html). 

1. Para instalarlo o actualizarlo AWS CLI en su máquina local, siga las instrucciones de [Instalación de la AWS Command Line Interface versión 2](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) de la *Guía del AWS Command Line Interface usuario*.

1. Configure la [configuración AWS CLI siguiendo las instrucciones de Configuración y credenciales nuevas](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html#getting-started-quickstart-new).

1. Ejecute `aws nimble help` para comprobar la instalación o la actualización. Este comando muestra una lista de los comandos de Nimble Studio disponibles. 

1. Cree un perfil con nombre siguiendo las instrucciones de [Uso de perfiles con nombre](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles.html). Este perfil con nombre se utilizará para configurar File Transfer en la sección [Introducción a Nimble Studio File Transfer](getting-started.md).

   1. Para crear una clave de acceso y una clave de secreto, siga las instrucciones de la sección [Creación de un usuario de IAM en su Cuenta de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console). Tras crear un usuario, la consola genera una clave de acceso y un valor de clave secreta. 

   1. En el *paso 4*, elija la **Interfaz de la línea de comandos (CLI)** para el tipo de acceso que tendrá este usuario.

   1. En el *paso 6*, seleccione **Asociar políticas existentes directamente**. Seleccione la casilla de verificación de la política que creó en [Creación de una política de acceso de IAM](#setting-up-iam-access-policy).

1. Ejecute el siguiente comando para comprobar que ha creado un perfil con nombre: `aws --profile [name of profile you created in step 4] sts get-caller-identity`

   1. Este comando debería generar una salida similar al siguiente ejemplo de salida. En este ejemplo, el perfil se denomina `filetransfer`.

   ```
   $ aws --profile filetransfer sts get-caller-identity
       "UserId": "ARXXXXXXXXXXXXXXXXXXX:username",
       "Account": "123456789012",
       "Arn": "arn:aws:sts::123456789012:XXXXXXXXXXXXXXX..."
   }
   ```

Le recomendamos que lea acerca de los controles AWS CLI de seguridad adicionales que están disponibles en la [Guía del AWS Command Line Interface usuario](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html).