

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de Nimble Studio File Transfer
<a name="setting-up"></a>

Avant d'utiliser Nimble Studio File Transfer pour la première fois, exécutez les tâches suivantes :

**Topics**
+ [Inscrivez-vous pour un Compte AWS](#sign-up-for-aws)
+ [Création d'un utilisateur doté d'un accès administratif](#create-an-admin)
+ [Création d'un compte membre](#setting-up-member-account)
+ [Configurer un studio dans Nimble Studio](#setting-up-nimble-studio)
+ [Création d’un compartiment S3](#setting-up-bucket)
+ [Création d'une politique d'accès IAM](#setting-up-iam-access-policy)
+ [Configurez le AWS CLI](#setting-up-cli)

## Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d‘inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l‘utilisateur racine a accès à l‘ensemble des Services AWS et des ressources de ce compte. La meilleure pratique en matière de sécurité consiste à attribuer un accès administratif à un utilisateur et à n'utiliser que l'utilisateur root pour effectuer [les tâches nécessitant un accès utilisateur root](https://docs.aws.amazon.com/accounts/latest/reference/root-user-tasks.html).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. Vous pouvez afficher l‘activité en cours de votre compte et gérer votre compte à tout moment en accédant à [https://aws.amazon.com/](https://aws.amazon.com/) et en choisissant **Mon compte**.

## Création d'un utilisateur doté d'un accès administratif
<a name="create-an-admin"></a>

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l‘aide pour vous connecter en utilisant l‘utilisateur racine, consultez [Connexion en tant qu‘utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l‘utilisateur Connexion à AWS *.

1. Activez l‘authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, voir [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d'un utilisateur doté d'un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, accordez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connectez-vous en tant qu'utilisateur disposant d'un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l‘URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l‘utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribuer l'accès à des utilisateurs supplémentaires**

1. Dans IAM Identity Center, créez un ensemble d'autorisations conforme aux meilleures pratiques en matière d'application des autorisations du moindre privilège.

   Pour obtenir des instructions, voir [Création d'un ensemble d'autorisations](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *guide de AWS IAM Identity Center l'utilisateur*.

1. Affectez des utilisateurs à un groupe, puis attribuez un accès d'authentification unique au groupe.

   Pour obtenir des instructions, voir [Ajouter des groupes](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html) dans le *guide de AWS IAM Identity Center l'utilisateur*.

## Création d'un compte membre
<a name="setting-up-member-account"></a>

**Note**  
Ignorez cette étape si vous configurez Nimble Studio dans votre compte de gestion.

Si vous êtes un administrateur informatique avec un compte AWS membre et que vous essayez de configurer Nimble Studio, votre utilisateur administratif doit d'abord accorder l'accès et les autorisations appropriés à ce compte de membre. 

Vous pouvez configurer Nimble Studio dans un compte de gestion ou un compte membre, à condition que ce compte appartienne à une organisation de AWS Organizations. Une organisation dispose d'un *compte de gestion* unique. Les fonctionnalités centrales de l'organisation sont configurées et appliquées par le compte de gestion. *Les comptes des membres* permettent de configurer et d'utiliser différents services. Pour plus d'informations sur les comptes de gestion et les comptes membres, consultez [AWS Organizations la section Terminologie et concepts](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html). 

En outre, AWS IAM Identity Center il doit être activé dans l'organisation. IAM Identity Center ne peut être activé que dans le compte de gestion, et le studio doit être Région AWS identique à IAM Identity Center. Pour activer le centre d'identité IAM dans votre organisation, suivez les instructions de la section [Activer le centre d'identité IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html).

**Note**  
Si vous essayez de configurer un studio dans un compte membre sans qu'IAM Identity Center soit activé, le compte membre ne pourra pas activer IAM Identity Center lui-même. Dans ce cas, le compte membre doit demander au service informatique de son entreprise de configurer IAM Identity Center dans son AWS organisation. 

**Pour créer un compte membre avec l'autorisation de créer un studio**

1. Utilisez un compte de membre existant ou créez-en un nouveau en suivant les instructions de la section [Ajouter des utilisateurs](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html) dans le guide de AWS IAM Identity Center l'utilisateur.

   1. Ce compte de membre doit appartenir à l'organisation qui configure votre studio dans Nimble Studio. 

1. Déléguez l'accès administrateur au compte membre en suivant les instructions de la [section Enregistrer un compte membre](https://docs.aws.amazon.com/singlesignon/latest/userguide/delegated-admin.html#delegated-admin-how-to-register).

   1. L'accès administrateur délégué est une fonctionnalité d'IAM Identity Center. L'accès administrateur délégué n'est pas lié à l'accès administrateur IAM. Une personne peut disposer d'autorisations d'administrateur complètes pour accéder à son compte, mais pas d'accès administrateur délégué depuis le compte de gestion. 

Votre administrateur informatique peut désormais effectuer les étapes suivantes dans les sections suivantes.

## Configurer un studio dans Nimble Studio
<a name="setting-up-nimble-studio"></a>

Si vous possédez déjà un studio cloud Nimble Studio, ignorez cette étape.

**Note**  
File Transferne nécessite pas que vos compartiments Amazon S3 soient associés à un Nimble Studio. File Transferne nécessite qu'un Nimble Studio car l'outil est disponible sans frais supplémentaires pour les clients de Nimble Studio uniquement.

Pour créer un studio, suivez les instructions de la section [Configuration de Nimble Studio.](https://docs.aws.amazon.com/nimble-studio/latest/userguide/nimble-studio-setup.html) Assurez-vous que les informations suivantes sont vraies lorsque vous configurez votre studio.
+ Configurez votre Nimble Studio dans un compte de gestion ou dans un compte membre avec un accès administrateur délégué à IAM Identity Center.
+ À l'*étape 5* de l'[étape 1 : Configuration de l'infrastructure du studio](https://docs.aws.amazon.com/nimble-studio/latest/userguide/nimble-studio-setup.html#studio-infrastructure), choisissez Région AWS celle dans laquelle vous avez activé IAM Identity Center. 

## Création d’un compartiment S3
<a name="setting-up-bucket"></a>

Avant de pouvoir l'utiliserFile Transfer, vous devez suivre le didacticiel de [configuration d'Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/setting-up-s3.html). Si Amazon S3 n'est pas correctement configuré, la sécurité du contenu de votre compartiment risque d'être compromise. 

Vous devez également suivre le didacticiel de [création de votre premier compartiment S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-bucket.html). Cela crée un compartiment S3 à partir duquel vous pouvez charger et télécharger des fichiers. 
+ (Recommandé) À l'*étape 8*, **activez le versionnement des compartiments.** 
  + Cela garantit que vos données ne sont pas perdues si vous remplacez accidentellement un fichier dans Amazon S3 par une nouvelle version. 
  + L'activation de la gestion des versions des compartiments entraîne des coûts supplémentaires. Pour plus d'informations sur la tarification d'Amazon S3, consultez la page de [tarification d'Amazon S3](https://aws.amazon.com/s3/pricing/).
+ (Recommandé) À l'*étape 11*, pour **Type de clé de chiffrement**, choisissez la **AWS Key Management Service clé (SSE-KMS**).
  + Si vous ne possédez pas de clé SSE-KMS, créez-en une en suivant les instructions du didacticiel [Création d'une clé KMS de chiffrement symétrique](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk). 
  + Pour plus d'informations sur les différents types de clés, consultez la [page Clés client et AWS clés](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) du Guide du AWS Key Management Service développeur. Pour autoriser un utilisateur à utiliser le bucket d'un autre utilisateur Compte AWS, vous devez utiliser une clé gérée par le client. Il est difficile de changer de clé après avoir créé le bucket. Assurez-vous donc de créer votre bucket avec les bonnes clés. 
+ Conservez les valeurs par défaut de tous les autres paramètres et préférences utilisateur.

## Création d'une politique d'accès IAM
<a name="setting-up-iam-access-policy"></a>

Ensuite, vous devez créer une politique d'accès IAM qui autorise le compartiment Amazon S3 que vous avez créé dans la [Création d’un compartiment S3](#setting-up-bucket) section. Ensuite, vous associerez cette politique IAM à un utilisateur IAM. Cet utilisateur IAM générera les informations d'identification File Transfer nécessaires pour accéder au compartiment Amazon S3.

Suivez le didacticiel [relatif à la création de politiques dans l'onglet JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) du *guide de l'utilisateur IAM* et utilisez le document de politique JSON suivant. La politique que vous devez utiliser dépend du type de politique AWS KMS key que vous avez choisi.

------
#### [ Using an AWS KMS key (SSE-KMS) ]
+ Entrez le texte suivant dans le modèle JSON pour fournir l'accès requis pour les chargements et téléchargements Amazon S3. 
+ Pour autoriser la suppression d'objets dans le compartiment S3, incluez les actions répertoriées dans l'instruction avec le Sid « OptionalActions » dans le texte suivant. Il n'est pas nécessaire d'inclure ces actions si vous ne souhaitez pas autoriser la suppression d'objets S3.

  ```
  {
      "Statement": [
          {
              "Sid": "ListBucketContents",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetBucketLocation",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetObjectTagging"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          },
          {
              "Sid": "KMSKeyAccess",
              "Action": [
                  "kms:GenerateDataKey*",
                  "kms:Encrypt",
                  "kms:Decrypt"
              ],
              "Effect": "Allow",
              "Resource": "arn:aws:kms:key-region:account-number:key/key-id"
          },
          {
              "Sid": "OptionalActions",
              "Action": [
                  "s3:DeleteObject",
                  "s3:DeleteObjectVersion",
                  "s3:ListBucketVersions",
                  "s3:AbortMultipartUpload"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          }
      ],
      "Version": "2012-10-17"
  }
  ```
+ Remplacez *bucket-name* par le nom du bucket dans lequel vous l'avez créé. [Création d’un compartiment S3](#setting-up-bucket)
+ Remplacez *key-region* par Région AWS celle dans laquelle vous avez créé votre clé.
+ Remplacez le *numéro de compte par votre Compte AWS numéro*.
+ Remplacez *key-id* par l'ID de la clé KMS que vous avez choisie à l'*étape 2* de. [Création d’un compartiment S3](#setting-up-bucket)
  + Pour trouver l'ID de clé KMS, suivez les instructions de la **section Pour afficher le paramètre de clé de compartiment S3 pour votre compartiment** dans le didacticiel [Affichage des paramètres d'une clé de compartiment S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-bucket-key-settings.html). 
  + Choisissez le compartiment que vous avez créé dans [Création d’un compartiment S3](#setting-up-bucket). 
  + Trouvez l'**AWS KMS key ARN** dans la section **Chiffrement par défaut**. L'ID de clé KMS est la dernière partie de l'ARN. 

------
#### [ Using an Amazon Managed KMS key (SSE-S3) ]
+ Vérifiez si votre bucket possède une clé KMS active. 
  + Suivez les instructions de la **section Pour afficher le paramètre de clé de compartiment S3 pour votre compartiment** dans le didacticiel [Affichage des paramètres d'une clé de compartiment S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-bucket-key-settings.html). 
  + Si vous n'utilisez pas de clé KMS, vous pouvez passer à l'*étape 2*. 
  + Si une clé KMS est attachée au bucket, suivez les instructions de la section **Pour utiliser un AWS KMS key (SSE-KMS**).
+ Entrez le texte suivant dans le modèle JSON pour fournir l'accès requis pour les chargements et téléchargements Amazon S3. 
+ Pour autoriser la suppression d'objets dans le compartiment S3, incluez les actions répertoriées dans l'instruction avec le Sid « OptionalActions » dans le texte suivant. Il n'est pas nécessaire d'inclure ces actions si vous ne souhaitez pas autoriser la suppression d'objets S3.

  ```
  {
      "Statement": [
          {
              "Sid": "ListBucketContents",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetBucketLocation",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetObjectTagging"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          },
          {
              "Sid": "OptionalActions",
              "Action": [
                  "s3:DeleteObject",
                  "s3:DeleteObjectVersion",
                  "s3:ListBucketVersions",
                  "s3:AbortMultipartUpload"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          }
      ],
      "Version": "2012-10-17"
  }
  ```
  + Remplacez *bucket-name* par le nom du bucket dans lequel vous l'avez créé. [Création d’un compartiment S3](#setting-up-bucket)

------

Vous avez maintenant créé une politique IAM qui accorde l'autorisation au compartiment S3 dans [Création d’un compartiment S3](#setting-up-bucket) lequel vous l'avez créé. 

## Configurez le AWS CLI
<a name="setting-up-cli"></a>

Installez et configurez le AWS CLI si vous ne l'avez pas déjà fait. File Transferutilise les profils nommés AWS Command Line Interface (AWS CLI) uniquement pour gérer et stocker les informations d'identification IAM. Pour plus d'informations, consultez [Démarrer avec le AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html). 

1. Pour installer ou mettre à niveau le AWS CLI sur votre ordinateur local, suivez les instructions de la section [Installation de la AWS Command Line Interface version 2](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) du *Guide de l'AWS Command Line Interface utilisateur*.

1. Configurez le AWS CLI en suivant les instructions de la section [Configuration de la nouvelle configuration et des informations d'identification](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html#getting-started-quickstart-new).

1. Vérifiez l'installation ou la mise à niveau en exécutant`aws nimble help`. Cette commande affiche la liste des commandes Nimble Studio disponibles. 

1. Créez un profil nommé en suivant les instructions de la section [Utilisation de profils nommés](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles.html). Ce profil nommé sera utilisé pour configurer File Transfer dans la [Démarrer avec Nimble Studio File Transfer](getting-started.md) section.

   1. Pour créer une clé d'accès et une clé secrète, suivez les instructions de la section [Création d'un utilisateur IAM dans votre Compte AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console). Après avoir créé un utilisateur, la console génère une clé d'accès et une valeur de clé secrète. 

   1. À *l'étape 4*, choisissez **l'interface de ligne de commande (CLI)** pour le type d'accès dont bénéficiera cet utilisateur.

   1. À *l'étape 6*, sélectionnez **Joindre directement les politiques existantes**. Cochez la case correspondant à la politique que vous avez définie[Création d'une politique d'accès IAM](#setting-up-iam-access-policy).

1. Vérifiez que vous avez créé un profil nommé en exécutant la commande suivante : `aws --profile [name of profile you created in step 4] sts get-caller-identity`

   1. Cette commande doit générer une sortie similaire à l'exemple de sortie suivant. Dans cet exemple, le profil est nommé`filetransfer`.

   ```
   $ aws --profile filetransfer sts get-caller-identity
       "UserId": "ARXXXXXXXXXXXXXXXXXXX:username",
       "Account": "123456789012",
       "Arn": "arn:aws:sts::123456789012:XXXXXXXXXXXXXXX..."
   }
   ```

Nous vous recommandons de prendre connaissance des contrôles AWS CLI de sécurité supplémentaires disponibles dans le [Guide de AWS Command Line Interface l'utilisateur](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html).