

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan Nimble Studio File Transfer
<a name="setting-up"></a>

Sebelum Anda menggunakan Nimble Studio File Transfer untuk pertama kalinya, selesaikan tugas berikut.

**Topics**
+ [Mendaftar untuk Akun AWS](#sign-up-for-aws)
+ [Buat pengguna dengan akses administratif](#create-an-admin)
+ [Buat sebuah akun anggota](#setting-up-member-account)
+ [Mendirikan studio di Nimble Studio](#setting-up-nimble-studio)
+ [Buat Bucket S3](#setting-up-bucket)
+ [Membuat Kebijakan Akses IAM](#setting-up-iam-access-policy)
+ [Mengatur AWS CLI](#setting-up-cli)

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/accounts/latest/reference/root-user-tasks.html).

AWS mengirimkan email konfirmasi setelah proses pendaftaran selesai. Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan mengunjungi [https://aws.amazon.com/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Buat sebuah akun anggota
<a name="setting-up-member-account"></a>

**catatan**  
Lewati langkah ini jika Anda menyiapkan Nimble Studio di akun manajemen Anda.

Jika Anda administrator TI dengan akun AWS anggota dan Anda mencoba menyiapkan Nimble Studio, pengguna administratif Anda harus terlebih dahulu memberikan akses dan izin yang benar ke akun anggota tersebut. 

Anda dapat mengatur Nimble Studio di akun manajemen atau akun anggota selama akun tersebut berada di organisasi. AWS Organizations Sebuah organisasi memiliki satu *akun manajemen*. Fitur utama organisasi dikonfigurasi dan ditegakkan oleh akun manajemen. *Akun anggota* mengatur dan menggunakan layanan yang berbeda. Untuk informasi selengkapnya tentang akun manajemen dan akun anggota, lihat [AWS Organizations terminologi dan konsep](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html). 

Selain itu, AWS IAM Identity Center harus diaktifkan dalam organisasi. Pusat Identitas IAM hanya dapat diaktifkan di akun manajemen, dan studio harus Wilayah AWS sama dengan Pusat Identitas IAM. Untuk mengaktifkan Pusat Identitas IAM di organisasi Anda, ikuti petunjuk di [Aktifkan Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html).

**catatan**  
Jika Anda mencoba menyiapkan studio di akun anggota tanpa Pusat Identitas IAM diaktifkan, akun anggota tidak akan dapat mengaktifkan Pusat Identitas IAM sendiri. Dalam hal ini, akun anggota harus meminta TI perusahaan mereka untuk mengkonfigurasi Pusat Identitas IAM di AWS Organisasi mereka. 

**Untuk membuat akun anggota dengan izin untuk membuat studio**

1. Gunakan akun anggota yang sudah ada atau buat yang baru dengan mengikuti petunjuk di [Tambahkan pengguna](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html) di Panduan AWS IAM Identity Center Pengguna.

   1. Akun anggota ini harus milik organisasi yang menyiapkan studio Anda di Nimble Studio. 

1. Delegasikan akses administrator ke akun anggota dengan mengikuti petunjuk di [Daftarkan akun anggota](https://docs.aws.amazon.com/singlesignon/latest/userguide/delegated-admin.html#delegated-admin-how-to-register).

   1. Akses administrator yang didelegasikan adalah fitur Pusat Identitas IAM. Akses administrator yang didelegasikan tidak terkait dengan akses administrator IAM. Seseorang dapat memiliki izin administrator penuh untuk mengakses akun mereka tetapi tidak memiliki akses administrator yang didelegasikan dari akun manajemen. 

Administrator TI Anda sekarang dapat menyelesaikan langkah-langkah berikut di bagian berikutnya.

## Mendirikan studio di Nimble Studio
<a name="setting-up-nimble-studio"></a>

Jika Anda sudah memiliki studio cloud Nimble Studio, lewati langkah ini.

**catatan**  
File Transfertidak mengharuskan bucket Amazon S3 Anda dikaitkan dengan Nimble Studio. File Transferhanya memerlukan Nimble Studio karena alat ini tersedia untuk digunakan tanpa biaya tambahan hanya untuk pelanggan Nimble Studio.

Untuk membuat studio, ikuti petunjuk di [Menyiapkan Studio Lincah](https://docs.aws.amazon.com/nimble-studio/latest/userguide/nimble-studio-setup.html). Pastikan bahwa informasi berikut benar ketika Anda mengatur studio Anda.
+ Siapkan Nimble Studio Anda di akun manajemen, atau di akun anggota dengan akses admin yang didelegasikan IAM Identity Center.
+ Pada *langkah 5* dari [Langkah 1: Konfigurasikan infrastruktur studio](https://docs.aws.amazon.com/nimble-studio/latest/userguide/nimble-studio-setup.html#studio-infrastructure), pilih Pusat Identitas IAM Wilayah AWS yang Anda aktifkan. 

## Buat Bucket S3
<a name="setting-up-bucket"></a>

Sebelum Anda dapat menggunakanFile Transfer, Anda harus menyelesaikan tutorial [Menyiapkan Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/setting-up-s3.html). Jika Amazon S3 tidak dikonfigurasi dengan benar, keamanan konten di bucket Anda dapat terganggu. 

Anda juga harus menyelesaikan tutorial [Buat ember S3 pertama Anda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-bucket.html). Ini menciptakan bucket S3 bagi Anda untuk mengunggah dan mengunduh file. 
+ (Disarankan) Pada *langkah 8*, **Aktifkan Bucket Versioning**. 
  + Ini memastikan bahwa data Anda tidak hilang jika Anda secara tidak sengaja menimpa file di Amazon S3 dengan versi baru. 
  + Mengaktifkan pembuatan versi bucket akan dikenakan biaya tambahan. Untuk informasi selengkapnya tentang harga Amazon S3, lihat halaman harga [Amazon S3](https://aws.amazon.com/s3/pricing/).
+ (Disarankan) Pada *langkah 11*, untuk **jenis kunci Enkripsi**, pilih **AWS Key Management Service kunci (SSE-KMS**).
  + Jika Anda tidak memiliki kunci SSE-KMS, buat satu dengan mengikuti instruksi dalam tutorial [Creating symmetric encryption](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) KMS key. 
  + Untuk informasi selengkapnya tentang perbedaan jenis kunci, lihat [halaman Kunci dan AWS kunci pelanggan](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) di Panduan AWS Key Management Service Pengembang. Untuk memungkinkan seseorang menggunakan ember dari yang lain Akun AWS, Anda harus menggunakan kunci yang dikelola pelanggan. Sulit untuk mengubah kunci setelah Anda membuat bucket, jadi pastikan Anda membuat bucket dengan kunci yang benar. 
+ Biarkan semua pengaturan dan preferensi pengguna lainnya pada defaultnya.

## Membuat Kebijakan Akses IAM
<a name="setting-up-iam-access-policy"></a>

Selanjutnya, Anda harus membuat kebijakan akses IAM yang memberikan izin ke bucket Amazon S3 yang Anda buat di [Buat Bucket S3](#setting-up-bucket) bagian tersebut. Setelah itu, Anda akan melampirkan kebijakan IAM ini ke pengguna IAM. Pengguna IAM ini akan menghasilkan kredensil yang File Transfer diperlukan untuk mengakses bucket Amazon S3.

Ikuti tutorial [Membuat kebijakan pada tab JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) di *Panduan Pengguna IAM* dan gunakan dokumen kebijakan JSON berikut. Kebijakan yang perlu Anda gunakan tergantung pada jenis AWS KMS key yang Anda pilih.

------
#### [ Using an AWS KMS key (SSE-KMS) ]
+ Masukkan teks berikut di template JSON untuk menyediakan akses yang diperlukan untuk unggahan dan unduhan Amazon S3. 
+ Untuk mengizinkan penghapusan objek di bucket S3, sertakan tindakan yang tercantum dalam pernyataan dengan Sid “OptionalActions” dari teks berikut. Anda tidak perlu menyertakan tindakan tersebut jika Anda tidak ingin mengizinkan penghapusan objek S3.

  ```
  {
      "Statement": [
          {
              "Sid": "ListBucketContents",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetBucketLocation",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetObjectTagging"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          },
          {
              "Sid": "KMSKeyAccess",
              "Action": [
                  "kms:GenerateDataKey*",
                  "kms:Encrypt",
                  "kms:Decrypt"
              ],
              "Effect": "Allow",
              "Resource": "arn:aws:kms:key-region:account-number:key/key-id"
          },
          {
              "Sid": "OptionalActions",
              "Action": [
                  "s3:DeleteObject",
                  "s3:DeleteObjectVersion",
                  "s3:ListBucketVersions",
                  "s3:AbortMultipartUpload"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          }
      ],
      "Version": "2012-10-17"
  }
  ```
+ Ganti nama *ember dengan nama* bucket yang Anda buat. [Buat Bucket S3](#setting-up-bucket)
+ Ganti *wilayah kunci* dengan tempat Wilayah AWS Anda membuat kunci.
+ Ganti *nomor akun dengan nomor* Anda Akun AWS .
+ Ganti *key-id* dengan ID kunci KMS yang Anda pilih pada *langkah* 2 dari. [Buat Bucket S3](#setting-up-bucket)
  + Untuk menemukan ID kunci KMS, ikuti petunjuk di **Untuk melihat pengaturan Kunci Bucket S3 untuk bucket Anda di tutorial** [Melihat pengaturan untuk S3 Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-bucket-key-settings.html) Key. 
  + Pilih ember yang Anda buat[Buat Bucket S3](#setting-up-bucket). 
  + Temukan **AWS KMS key ARN** di bagian **enkripsi default**. ID kunci KMS adalah bagian terakhir dari ARN. 

------
#### [ Using an Amazon Managed KMS key (SSE-S3) ]
+ Periksa apakah bucket Anda memiliki kunci KMS aktif. 
  + Ikuti petunjuk di **Untuk melihat pengaturan S3 Bucket Key untuk bucket Anda** di [pengaturan Melihat untuk tutorial S3 Bucket Key](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-bucket-key-settings.html). 
  + Jika Anda tidak menggunakan kunci KMS, Anda dapat melanjutkan ke *langkah 2*. 
  + Jika Anda memiliki kunci KMS yang terpasang pada bucket, ikuti petunjuk di **Untuk menggunakan AWS KMS key (SSE-KMS**).
+ Masukkan teks berikut di template JSON untuk menyediakan akses yang diperlukan untuk unggahan dan unduhan Amazon S3. 
+ Untuk mengizinkan penghapusan objek di bucket S3, sertakan tindakan yang tercantum dalam pernyataan dengan Sid “OptionalActions” dari teks berikut. Anda tidak perlu menyertakan tindakan tersebut jika Anda tidak ingin mengizinkan penghapusan objek S3.

  ```
  {
      "Statement": [
          {
              "Sid": "ListBucketContents",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetBucketLocation",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetObjectTagging"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          },
          {
              "Sid": "OptionalActions",
              "Action": [
                  "s3:DeleteObject",
                  "s3:DeleteObjectVersion",
                  "s3:ListBucketVersions",
                  "s3:AbortMultipartUpload"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          }
      ],
      "Version": "2012-10-17"
  }
  ```
  + Ganti nama *ember dengan nama* bucket yang Anda buat. [Buat Bucket S3](#setting-up-bucket)

------

Anda sekarang telah membuat kebijakan IAM yang memberikan izin ke bucket S3 yang Anda buat. [Buat Bucket S3](#setting-up-bucket) 

## Mengatur AWS CLI
<a name="setting-up-cli"></a>

Instal dan konfigurasikan AWS CLI jika Anda belum melakukannya. File Transfermenggunakan profil bernama AWS Command Line Interface (AWS CLI) hanya untuk menangani dan menyimpan kredensil IAM. Untuk informasi selengkapnya, lihat [Memulai dengan AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html). 

1. Untuk menginstal atau meng-upgrade AWS CLI pada mesin lokal Anda, ikuti petunjuk dalam [Menginstal AWS Command Line Interface versi 2](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) di *Panduan AWS Command Line Interface Pengguna*.

1. Konfigurasikan AWS CLI dengan mengikuti petunjuk di [Menyiapkan konfigurasi dan kredensil baru](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html#getting-started-quickstart-new).

1. Verifikasi instalasi atau upgrade dengan menjalankan`aws nimble help`. Perintah ini menampilkan daftar perintah Nimble Studio yang tersedia. 

1. Buat profil bernama dengan mengikuti petunjuk di [Menggunakan profil bernama](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles.html). Profil bernama ini akan digunakan untuk mengkonfigurasi File Transfer di [Memulai dengan Nimble Studio File Transfer](getting-started.md) bagian.

   1. Untuk membuat kunci akses dan kunci rahasia, ikuti petunjuk dalam [Membuat pengguna IAM di](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console). Akun AWS Setelah Anda membuat pengguna, konsol menghasilkan kunci akses dan nilai kunci rahasia. 

   1. Pada *langkah 4*, pilih **Command Line Interface (CLI)** untuk jenis akses yang akan dimiliki pengguna ini.

   1. Pada *langkah 6*, pilih **Lampirkan kebijakan yang ada secara langsung**. Pilih centang kotak untuk kebijakan yang Anda buat[Membuat Kebijakan Akses IAM](#setting-up-iam-access-policy).

1. Verifikasi bahwa Anda membuat profil bernama dengan menjalankan perintah berikut: `aws --profile [name of profile you created in step 4] sts get-caller-identity`

   1. Perintah ini harus menghasilkan output yang mirip dengan contoh output berikut. Dalam contoh ini, profil diberi nama`filetransfer`.

   ```
   $ aws --profile filetransfer sts get-caller-identity
       "UserId": "ARXXXXXXXXXXXXXXXXXXX:username",
       "Account": "123456789012",
       "Arn": "arn:aws:sts::123456789012:XXXXXXXXXXXXXXX..."
   }
   ```

Kami menyarankan Anda membaca tentang kontrol AWS CLI keamanan tambahan yang tersedia di [Panduan AWS Command Line Interface Pengguna](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html).