

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セットアップ AWS HealthLake
<a name="getting-started-setting-up"></a>

この章では、 AWS マネジメントコンソール を使用して、 の使用を開始 AWS HealthLake してデータストアを作成するために必要なアクセス許可を設定します。データストアを作成するアクセス許可を設定するには、データレイク管理者および HealthLake 管理者である IAM ユーザーまたはロールを作成します。このユーザーを AWS Lake Formation のデータレイク管理者にします。データレイク管理者は、Amazon Athena を使用してデータストアをクエリするために必要なリソースへのアクセス権を Lake Formation に付与します。HealthLake データストアを作成したら、ファイルのインポートとエクスポートのアクセス許可を設定できます。

**Topics**
+ [にサインアップする AWS アカウント](#sign-up-for-aws)
+ [管理アクセスを持つユーザーを作成する](#create-an-admin)
+ [HealthLake を使用するように IAM ユーザーまたはロールを設定する (IAM 管理者)](#setting-up-configure-iam)
+ [Lake Formation で Data Lake 管理者としてユーザーまたはロールを追加する (IAM 管理者)](#setting-up-add-lake-formation)
+ [S3 バケットを作成する](#setting-up-create-s3-buckets)
+ [データストアの作成](#setting-up-create-data-store)
+ [インポートジョブのアクセス許可の設定](#setting-up-import-permissions)
+ [エクスポートジョブのアクセス許可の設定](#setting-up-export-permissions)
+ [のインストール AWS CLI](#setting-up-install-cli)

## にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

## 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## HealthLake を使用するように IAM ユーザーまたはロールを設定する (IAM 管理者)
<a name="setting-up-configure-iam"></a>

**ペルソナ: IAM 管理者**  
IAM ユーザーとロールを作成し、データレイク管理者を追加できるユーザー。

このトピックのこれらのステップは、IAM 管理者が実行する必要があります。

HealthLake データストアを Athena に接続するには、データレイク管理者および HealthLake 管理者である IAM ユーザーまたはロールを作成する必要があります。この新しいユーザーまたはロールは、 AWS Lake Formation を介してデータストアにあるリソースへのアクセスを許可し、`AmazonHealthLakeFullAccess` AWS 管理ポリシーをユーザーまたはロールに追加します。

**重要**  
データレイク管理者である IAM ユーザーまたはロールは、新しいデータレイク管理者を作成*できません*。データレイク管理者を追加するには、`AdministratorAccess`アクセス権が付与された IAM ユーザーまたはロールを使用する必要があります。

**管理者を作成するには**

1. IAM **AmazonHealthlakeFullAccess** AWS 管理ポリシーを組織内のユーザーまたはロールに追加します。

   IAM ユーザーの作成に慣れていない場合は、IAM *ユーザーガイド*の[「IAM ユーザーの作成](https://docs.aws.amazon.com//IAM/latest/UserGuide/Using_SettingUpUser.html#Using_CreateUser_console)」と[「IAM AWS ポリシーの概要](https://docs.aws.amazon.com/IAM/latest/UserGuide/PoliciesOverview.html)」を参照してください。

1.  AWS Lake Formation へのアクセス権を IAM ユーザーまたはロールに付与します。
   + 次の IAM AWS 管理ポリシーを組織内のユーザーまたはロールに追加します。 **AWSLakeFormationDataAdmin**
**注記**  
この`AWSLakeFormationDataAdmin`ポリシーは、すべての AWS Lake Formation リソースへのアクセスを許可します。常に必要最小限のアクセス許可を使用してタスクを達成してください。詳細については、「*IAM ユーザーガイド*」の「[IAM のベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)」を参照してください。

1. ユーザーまたはロールに次のインラインポリシーを追加します。詳細については、*IAM ユーザーガイド*の[インラインポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#inline-policies)を参照してください。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject",
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-source-bucket/*",
                   "arn:aws:s3:::amzn-s3-demo-logging-bucket/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ram:GetResourceShareInvitations",
                   "ram:AcceptResourceShareInvitation",
                   "glue:CreateDatabase",
                   "glue:DeleteDatabase"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

`AWSLakeFormationDataAdmin` ポリシーの詳細については、[Lake Formation デベロッパーガイドの「Lake Formation ペルソナ」と「IAM アクセス許可リファレンス](https://docs.aws.amazon.com/)」を参照してください。 *AWS *

## Lake Formation で Data Lake 管理者としてユーザーまたはロールを追加する (IAM 管理者)
<a name="setting-up-add-lake-formation"></a>

**注記**  
を統合する場合は、このステップが必要です[SQL インデックスとクエリ](integrating-athena.md)。

次に、IAM 管理者は、前のステップで作成したユーザーまたはロールを Lake Formation のデータレイク管理者として追加する必要があります。

**データレイク管理者として IAM ユーザーまたはロールを追加するには**

1.  AWS Lake Formation コンソールを開きます: [https://console.aws.amazon.com/lakeformation/](https://console.aws.amazon.com/lakeformation/)
**注記**  
Lake Formation を初めて訪問する場合は、**Lake Formation 管理者の定義を求める「Welcome to** Lake Formation」ダイアログボックスが表示されます。  

![\[レイクフォーメーション管理者の定義を求めるダイアログボックスの画像\]](http://docs.aws.amazon.com/ja_jp/healthlake/latest/devguide/images/lf-landing-page.png)


1.  AWS Lake Formation データレイク管理者に新しいユーザーまたはロールを割り当てます。
   + *オプション 1:* **「Lake Formation へようこそ**」ダイアログボックスが表示された場合。

     1. **他のユーザー AWS またはロールの追加** を選択します。

     1. **下矢印 (▼)** を選択します。

     1. Lake Formation 管理者にもなりたい HealthLake 管理者を選択します。

     1. **[開始する]** を選択します。
   + *オプション 2:* **ナビゲーションペイン (☰)** を使用します。

     1. **ナビゲーションペイン (☰)** を選択します。

     1. アクセス**許可で**、**管理ロールとタスク**を選択します。

     1. **データレイク管理者**セクションで、**管理者の選択 **を選択します。

     1. **データレイク管理者の管理**ダイアログボックスで、**下矢印 (▼)** を選択します。

     1. 次に、Lake Formation 管理者にする HealthLake 管理者のユーザーまたはロールを選択または検索します。

     1. **[保存]** を選択します。

1. Lake Formation が管理するデフォルトのセキュリティ設定を変更します。HealthLake データストアリソースは、IAM *ではなく* Lake Formation によって管理される必要があります。更新するには、*AWS 「Lake Formation デベロッパーガイド*」の[「デフォルトのアクセス許可モデルを変更する](https://docs.aws.amazon.com/lake-formation/latest/dg/getting-started-setup.html#setup-change-cat-settings)」を参照してください。

## S3 バケットを作成する
<a name="setting-up-create-s3-buckets"></a>

FHIR R4 データを にインポートするには AWS HealthLake、2 つの Amazon S3 バケットをお勧めします。Amazon S3 入力バケットは、インポートする FHIR データを保持し、HealthLake はこのバケットから読み取ります。Amazon S3 出力バケットは、インポートジョブの処理結果と、このバケットへの HealthLake の書き込み (ログ) を保存します。

**注記**  
 AWS Identity and Access Management (IAM) ポリシーにより、Amazon S3 バケット名は一意である必要があります。詳細については、「Amazon Simple Storage Service ユーザーガイド」の「[バケットの名前付け](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html)」を参照してください。

このガイドでは、このセクションの後半で[インポートアクセス許可](#setting-up-import-permissions)を設定するときに、次の Amazon S3 入出力バケットを指定します。
+ 入力バケット: `arn:aws:s3:::amzn-s3-demo-source-bucket`
+ 出力バケット: `arn:aws:s3:::amzn-s3-demo-logging-bucket`

詳細については、「Amazon S3 ユーザーガイド」の「[バケットの作成](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html)」を参照してください。

## データストアの作成
<a name="setting-up-create-data-store"></a>

HealthLake データストアは、単一の AWS リージョン内に存在する FHIR R4 データのリポジトリです。 AWS アカウントには、ゼロまたは多数のデータストアを含めることができます。HealthLake は、2 つのデータストア[認可戦略]()をサポートしています。

**[重要]**  
HealthLake データストアを作成する前に、HealthLake リソースの作成または管理を制限する可能性のある AWS Organization のサービス[コントロールポリシー (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) を確認してください。SCPsは、IAM アクセス許可が正しく設定されていても、HealthLake データストアが正常に作成されないようにすることができます。  
HealthLake データストアを作成すると、 `datastoreID`が生成されます。このセクションの後半で[インポートアクセス許可](#setting-up-import-permissions)を設定する`datastoreID`ときは、 を使用する必要があります。

HealthLake データストアを作成するには、「」を参照してください[HealthLake データストアの作成](managing-data-stores-create.md)。

## インポートジョブのアクセス許可の設定
<a name="setting-up-import-permissions"></a>

データストアにファイルをインポートする前に、Amazon S3 の入出力バケットにアクセスする許可を HealthLake に付与する必要があります。 Amazon S3 HealthLake アクセスを許可するには、HealthLake の IAM サービスロールを作成し、ロールに信頼ポリシーを追加して HealthLake のロール継承アクセス許可を付与し、Amazon S3 バケットへのアクセスを許可するアクセス許可ポリシーをロールにアタッチします。

 インポートジョブを作成するときは、 のこのロールの Amazon リソースネーム (ARN) を指定します`DataAccessRoleArn`。IAM ロールと信頼ポリシーの詳細については、[「IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)」を参照してください。

アクセス許可を設定したら、インポートジョブを使用してデータストアにファイルをインポートする準備が整います。詳細については、「[FHIR インポートジョブの開始](importing-fhir-data-start.md)」を参照してください。

**インポートアクセス許可を設定するには**

1. まだ作成していない場合は、出力ログファイルの送信先 Amazon S3 バケットを作成します。Amazon S3 バケットは サービスと同じ AWS リージョンにあり、すべてのオプションでブロックパブリックアクセスを有効にする必要があります。詳細については、[Amazon S3のパブリックアクセスブロックの使用](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-control-block-public-access.html)」を参照してください。Amazon 所有または顧客所有の KMS キーも暗号化に使用する必要があります。KMS キーの使用の詳細については、[「Amazon Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)」を参照してください。

1. HealthLake のデータアクセスサービスロールを作成し、HealthLake サービスに次の信頼ポリシーで引き受けるアクセス許可を付与します。HealthLake はこれを使用して出力 Amazon S3 バケットを書き込みます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "healthlake.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "accountID"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": "arn:aws:healthlake:us-west-2:111122223333:datastore/fhir/datastoreID"
                   }
               }
           }
       ]
   }
   ```

------

1. データアクセスロールにアクセス許可ポリシーを追加して、Amazon S3 バケットへのアクセスを許可します。をバケットの名前`amzn-s3-demo-bucket`に置き換えます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
           "Action": [
               "s3:ListBucket",
               "s3:GetBucketPublicAccessBlock",
               "s3:GetEncryptionConfiguration"
           ],
           "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket"
           ],
           "Effect": "Allow"
       },
       {
           "Action": [
               "s3:PutObject"
           ],
           "Resource": [
               "arn:aws:s3:::amzn-s3-demo-logging-bucket/*"
           ],
           "Effect": "Allow"
       },
       {
           "Action": [
               "kms:DescribeKey",
               "kms:GenerateDataKey*"
           ],
           "Resource": [
               "arn:aws:kms:us-east-1:012345678910:key/d330e7fc-b56c-4216-a250-f4c43ef46e83"
           ],
           "Effect": "Allow"
       }]
   }
   ```

------

## エクスポートジョブのアクセス許可の設定
<a name="setting-up-export-permissions"></a>

データストアからファイルをエクスポートする前に、Amazon S3 の出力バケットにアクセスする権限を HealthLake に付与する必要があります。 Amazon S3 HealthLake アクセスを許可するには、HealthLake の IAM サービスロールを作成し、ロールに信頼ポリシーを追加して HealthLake のロール継承アクセス許可を付与し、Amazon S3 バケットへのアクセスを許可するアクセス許可ポリシーをロールにアタッチします。

HealthLake のロールを既に作成している場合は、そのロールを再利用して、このトピックに記載されているエクスポート Amazon S3 バケットに対する追加のアクセス許可を付与できます。IAM ロールと信頼ポリシーの詳細については、「[IAM でのポリシーとアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)」を参照してください。

**[重要]**  
HealthLake は、[ネイティブ SDK エクスポートリクエスト](exporting-fhir-data.md)と [FHIR R4 `$export`](reference-fhir-operations-export.md) オペレーションの両方をサポートしています。使用するエクスポート API に応じて、個別の IAM アクションを指定する必要があります。これにより、 `allow`および アクセス`deny`許可を個別に処理できます。HealthLake SDK と FHIR REST API の両方のエクスポートを制限する場合は、個別の IAM アクションに拒否アクセス許可を適用する必要があります。HealthLake へのフルアクセスをユーザーに付与する場合、IAM ユーザーアクセス許可の変更は必要ありません。  
以下のネイティブ HealthLake アクションは、 AWS CLI および AWS SDKs を使用してデータストアからデータをエクスポートするために使用できます。
`StartFHIRExportJob`
`DescribeFHIRExportJob`
`ListFHIRExportJobs`
次の IAM アクションは、HealthLake データストアからデータをエクスポートしたり、FHIR `$export`オペレーションを使用してエクスポートジョブをキャンセル (削除) したりするために使用できます。
`POST`:  
`StartFHIRExportJobWithPost`
`GET`:  
`StartFHIRExportJobWithGet`
`DescribeFHIRExportJobWithGet`
`GetExportedFile`
`DELETE`:  
`CancelFHIRExportJobWithDelete`

アクセス許可を設定するユーザーまたはロールには、ロールの作成、ポリシーの作成、ロールへのポリシーのアタッチを行うアクセス許可が必要です。次の IAM ポリシーは、これらのアクセス許可を付与します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "iam:CreateRole",
                "iam:CreatePolicy",
                "iam:AttachRolePolicy"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": "iam:PassRole",
            "Effect": "Allow",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "healthlake.amazonaws.com"
                }
            }
        }
    ]
}
```

------

**エクスポート許可を設定するには**

1. まだ作成していない場合は、データストアからエクスポートするデータの送信先 Amazon S3 バケットを作成します。Amazon S3 バケットはサービスと同じ AWS リージョンにあり、すべてのオプションでブロックパブリックアクセスを有効にする必要があります。詳細については、[Amazon S3のパブリックアクセスブロックの使用](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-control-block-public-access.html)」を参照してください。Amazon 所有または顧客所有の KMS キーも暗号化に使用する必要があります。KMS キーの使用の詳細については、[「Amazon Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)」を参照してください。

1. まだ作成していない場合は、HealthLake 用のデータアクセスサービスロールを作成し、次の信頼ポリシーで引き受ける権限を HealthLake サービスに付与します。HealthLake はこれを使用して出力 Amazon S3 バケットを書き込みます。で作成済みの場合は[インポートジョブのアクセス許可の設定](#setting-up-import-permissions)、再利用して、次のステップで Amazon S3 バケットのアクセス許可を付与できます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "healthlake.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "accountID"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": "arn:aws:healthlake:us-west-2:111122223333:datastore/fhir/data store ID"
                   }
               }
           }
       ]
   }
   ```

------

1. 出力 Amazon S3 バケットへのアクセスを許可するアクセス許可ポリシーをデータアクセスロールに追加します。をバケットの名前`amzn-s3-demo-bucket`に置き換えます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
           "Action": [
               "s3:ListBucket",
               "s3:GetBucketPublicAccessBlock",
               "s3:GetEncryptionConfiguration"
           ],
           "Resource": [
               "arn:aws:s3:::amzn-s3-demo-source-bucket"
           ],
           "Effect": "Allow"
       },
       {
           "Action": [
               "s3:PutObject"
           ],
           "Resource": [
               "arn:aws:s3:::amzn-s3-demo-logging-bucket/*"
           ],
           "Effect": "Allow"
       },
       {
           "Action": [
               "kms:DescribeKey",
               "kms:GenerateDataKey*"
           ],
           "Resource": [
               "arn:aws:kms:us-east-1:012345678910:key/d330e7fc-b56c-4216-a250-f4c43ef46e83"
           ],
           "Effect": "Allow"
       }]
   }
   ```

------

## のインストール AWS CLI
<a name="setting-up-install-cli"></a>

 AWS CLI は、HealthLake のインポートおよびエクスポートジョブのプロパティを記述および一覧表示するために必要です。HealthLake SDKs を使用してこの情報をリクエストすることもできます。

**をセットアップするには AWS CLI**

1.  AWS CLIをダウンロードして設定します。手順については、AWS Command Line Interface ユーザーガイド の次のトピックを参照してください。
   + [の最新バージョンのインストールまたは更新 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
   + [の開始方法 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)

1.  AWS CLI `config` ファイルで、管理者の名前付きプロファイルを追加します。 AWS CLI コマンドを実行するときは、このプロファイルを使用します。最小特権というセキュリティ原則のもと、実行中のタスクに固有の権限を持つ IAM ロールを別途作成することをお勧めします。名前付きプロファイルの詳細については、「AWS Command Line Interface ユーザーガイド」の「[設定ファイルと認証情報ファイルの設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)」を参照してください。

   ```
   [default]
   aws_access_key_id = default access key ID
   aws_secret_access_key = default secret access key
   region = region
   ```

1. 次の `help` コマンドを使用して設定を確認します。

   ```
   aws healthlake help
   ```

   が正しく設定されている場合 AWS CLI は、 の AWS HealthLake 簡単な説明と使用可能なコマンドのリストが表示されます。