

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar o Nimble Studio File Transfer
<a name="setting-up"></a>

Antes de usar o Nimble Studio File Transfer pela primeira vez, conclua as tarefas a seguir.

**Topics**
+ [Inscreva-se para um Conta da AWS](#sign-up-for-aws)
+ [Criar um usuário com acesso administrativo](#create-an-admin)
+ [Crie uma conta de membro](#setting-up-member-account)
+ [Configure um estúdio no Nimble Studio](#setting-up-nimble-studio)
+ [Crie um bucket do S3](#setting-up-bucket)
+ [Criar uma política de acesso do IAM](#setting-up-iam-access-policy)
+ [Configure o AWS CLI](#setting-up-cli)

## Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Siga as instruções on-line.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica e digitar um código de verificação no teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/accounts/latest/reference/root-user-tasks.html).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando [https://aws.amazon.com/](https://aws.amazon.com/) e selecionando **Minha conta**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, digite sua senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) (Fazer login como usuário-raiz) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilitar o IAM Identity Center.

   Para obter instruções, consulte [Habilitar Centro de Identidade do AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo para um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com seu usuário do Centro de Identidade do IAM, use a URL de login que foi enviada ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Create a permission set](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

   Para obter instruções, consulte [Add groups](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Crie uma conta de membro
<a name="setting-up-member-account"></a>

**nota**  
Ignore esta etapa se você estiver configurando o Nimble Studio em sua conta de gerenciamento.

Se você é um administrador de TI com uma conta de AWS membro e está tentando configurar o Nimble Studio, seu usuário administrativo deve primeiro conceder o acesso e as permissões corretos para essa conta de membro. 

Você pode configurar o Nimble Studio em uma conta de gerenciamento ou em uma conta de membro, desde que essa conta esteja em uma organização de AWS Organizations. Uma organização tem uma única *conta de gerenciamento*. Os atributos centrais da organização são configurados e aplicados pela conta de gerenciamento. *As conta de membro* configuram e usam serviços diferentes. Para obter mais informações sobre contas de gerenciamento e de membros, consulte [ terminologia e conceitos de AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html). 

Além disso, Centro de Identidade do AWS IAM deve estar habilitado na organização. O IAM Identity Center só pode ser ativado na conta de gerenciamento, e o estúdio deve estar no mesmo que Região da AWS o IAM Identity Center. Para habilitar o IAM Identity Center em sua organização, siga as instruções em [Ativar o IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html).

**nota**  
Se você tentar configurar um estúdio em uma conta de membro sem o IAM Identity Center ativado, a conta do membro não conseguirá habilitar o IAM Identity Center sozinha. Nesse caso, a conta do membro deve solicitar à TI corporativa que configure o IAM Identity Center na AWS organização. 

**Para criar uma conta de membro com permissão para criar um estúdio**

1. Use uma conta de membro existente ou crie uma nova seguindo as instruções em [Adicionar usuários](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html) no Guia do Centro de Identidade do AWS IAM usuário.

   1. Essa conta de membro deve pertencer à organização que está configurando seu estúdio no Nimble Studio. 

1. Delegue acesso de administrador à conta de membro seguindo as instruções em [Registrar uma conta de membro](https://docs.aws.amazon.com/singlesignon/latest/userguide/delegated-admin.html#delegated-admin-how-to-register).

   1. O acesso delegado de administrador é um atributo do IAM Identity Center. O acesso delegado de administrador não está relacionado ao acesso de administrador do IAM. É possível que alguém tenha permissões totais de administrador para acessar sua conta, mas não tenha acesso delegado de administrador a partir da conta de gerenciamento. 

Agora, seu administrador de TI pode concluir as etapas nas próximas seções.

## Configure um estúdio no Nimble Studio
<a name="setting-up-nimble-studio"></a>

Se você já tiver um estúdio em nuvem do Nimble Studio, ignore esta etapa.

**nota**  
File Transfer não exige que os buckets do Amazon S3 sejam associados a um Nimble Studio. File Transfer apenas requer um Nimble Studio, pois a ferramenta está disponível para uso sem custo adicional somente para clientes do Nimble Studio.

Para criar um estúdio, siga as instruções em [Configurando o Nimble Studio](https://docs.aws.amazon.com/nimble-studio/latest/userguide/nimble-studio-setup.html). Certifique-se de que as informações a seguir sejam verdadeiras ao configurar seu estúdio.
+ Configure seu Nimble Studio em uma conta de gerenciamento ou em uma conta de membro com acesso de administrador delegado pelo IAM Identity Center.
+ Na *etapa 5* da [Etapa 1: Configurar a infraestrutura do estúdio](https://docs.aws.amazon.com/nimble-studio/latest/userguide/nimble-studio-setup.html#studio-infrastructure), escolha aquela em Região da AWS que você habilitou o IAM Identity Center. 

## Crie um bucket do S3
<a name="setting-up-bucket"></a>

Antes de usar o File Transfer, é necessário concluir o tutorial de [Configuração do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/setting-up-s3.html). Se o Amazon S3 não estiver configurado corretamente, a segurança do conteúdo do seu bucket poderá ficar comprometida. 

Você também deve concluir o tutorial [Criar seu primeiro bucket do S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-bucket.html). Isso cria um bucket do S3 para você carregar e baixar arquivos. 
+ (Recomendado) Na *etapa 8*, **habilite o versionamento do bucket**. 
  + Isso garante que seus dados não sejam perdidos se você substituir acidentalmente um arquivo no Amazon S3 por uma nova versão. 
  + A ativação do controle de versionamento do bucket gera um custo adicional. Para obter mais informações sobre preços do Amazon S3, consulte [Preço do Amazon S3](https://aws.amazon.com/s3/pricing/).
+ (Recomendado) Na *etapa 11*, em **Tipo de chave de criptografia**, escolha **chave AWS Key Management Service (SSE-KMS**).
  + Se você não tiver uma chave SSE-KMS, crie uma seguindo as instruções no tutorial [Como criar uma chave KMS de criptografia simétrica](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk). 
  + Para obter mais informações sobre os diferentes tipos de chaves, consulte a [página Chaves e AWS chaves do cliente](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) no Guia do AWS Key Management Service desenvolvedor. Para permitir que alguém use o bucket de outra pessoa Conta da AWS, você deve usar uma chave gerenciada pelo cliente. É difícil alterar a chave depois de criar o bucket, portanto certifique-se de criar seu bucket com as chaves corretas. 
+ Deixe todas as outras configurações e preferências do usuário como padrão.

## Criar uma política de acesso do IAM
<a name="setting-up-iam-access-policy"></a>

Em seguida, você deve criar uma política de acesso do IAM que dê permissão ao bucket do Amazon S3 que você criou na seção [Crie um bucket do S3](#setting-up-bucket). Depois disso, você anexa a política do IAM a um usuário do IAM. Esse usuário do IAM gerará as credenciais que o File Transfer precisa para acessar o bucket do Amazon S3.

Siga o tutorial [Criação de políticas na guia JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) no *Guia do usuário do IAM* e use o seguinte documento de política JSON. A política que você precisa usar depende do tipo AWS KMS key que você escolheu.

------
#### [ Using an AWS KMS key (SSE-KMS) ]
+ Insira o texto a seguir no modelo JSON para fornecer o acesso necessário para uploads e downloads do Amazon S3. 
+ Para permitir a exclusão de objetos no bucket do S3, inclua as ações listadas na instrução com Sid “OptionalActions” do texto a seguir. Você não precisa incluir essas ações se não quiser permitir a exclusão de objetos do S3.

  ```
  {
      "Statement": [
          {
              "Sid": "ListBucketContents",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetBucketLocation",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetObjectTagging"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          },
          {
              "Sid": "KMSKeyAccess",
              "Action": [
                  "kms:GenerateDataKey*",
                  "kms:Encrypt",
                  "kms:Decrypt"
              ],
              "Effect": "Allow",
              "Resource": "arn:aws:kms:key-region:account-number:key/key-id"
          },
          {
              "Sid": "OptionalActions",
              "Action": [
                  "s3:DeleteObject",
                  "s3:DeleteObjectVersion",
                  "s3:ListBucketVersions",
                  "s3:AbortMultipartUpload"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          }
      ],
      "Version": "2012-10-17"
  }
  ```
+ Substitua *BUCKET\$1NAME* pelo nome do bucket criado em [Crie um bucket do S3](#setting-up-bucket).
+ Substitua a *região-chave* pela Região da AWS qual você criou sua chave.
+ Substitua *ACCOUNT\$1NUMBER* pelo seu número da Conta da AWS .
+ Substitua *KEY\$1ID* pelo ID da chave do KMS escolhida na *etapa* 2 de [Crie um bucket do S3](#setting-up-bucket).
  + Para encontrar o ID da chave do KMS, siga as instruções em **Para exibir a configuração da chave de bucket do S3** no tutorial [Visualizar as configurações para uma chave de bucket do S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-bucket-key-settings.html). 
  + Escolha o bucket que você criou em [Crie um bucket do S3](#setting-up-bucket). 
  + Encontre o **ARN do AWS KMS key ** na seção **Criptografia padrão**. O ID da chave KMS é a última parte do ARN. 

------
#### [ Using an Amazon Managed KMS key (SSE-S3) ]
+ Verifique se seu bucket tem uma chave KMS ativa. 
  + Siga as instruções em **Para exibir a configuração da chave de bucket do S3** no tutorial [Visualizar as configurações para uma chave de bucket do S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/viewing-bucket-key-settings.html). 
  + Se você não estiver usando uma chave KMS, você pode prosseguir para a *etapa 2*. 
  + Se você tiver uma chave KMS anexada ao bucket, siga as instruções em **Para usar uma AWS KMS key (SSE-KMS**).
+ Insira o texto a seguir no modelo JSON para fornecer o acesso necessário para uploads e downloads do Amazon S3. 
+ Para permitir a exclusão de objetos no bucket do S3, inclua as ações listadas na instrução com Sid “OptionalActions” do texto a seguir. Você não precisa incluir essas ações se não quiser permitir a exclusão de objetos do S3.

  ```
  {
      "Statement": [
          {
              "Sid": "ListBucketContents",
              "Action": [
                  "s3:ListBucket",
                  "s3:GetBucketLocation",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetObjectTagging"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          },
          {
              "Sid": "OptionalActions",
              "Action": [
                  "s3:DeleteObject",
                  "s3:DeleteObjectVersion",
                  "s3:ListBucketVersions",
                  "s3:AbortMultipartUpload"
              ],
              "Effect": "Allow",
              "Resource": [
                  "arn:aws:s3:::bucket-name",
                  "arn:aws:s3:::bucket-name/*"
              ],
          }
      ],
      "Version": "2012-10-17"
  }
  ```
  + Substitua *BUCKET\$1NAME* pelo nome do bucket criado em [Crie um bucket do S3](#setting-up-bucket).

------

Agora você criou uma política do IAM que concede permissão ao bucket do S3 que você criou em [Crie um bucket do S3](#setting-up-bucket). 

## Configure o AWS CLI
<a name="setting-up-cli"></a>

Instale e configure o, AWS CLI se ainda não o fez. File Transferusa os perfis nomeados AWS Command Line Interface (AWS CLI) somente para manipular e armazenar as credenciais do IAM. Para obter mais informações, consulte [ Conceitos básicos do AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html). 

1. Para instalar ou atualizar o AWS CLI em sua máquina local, siga as instruções em [Instalando a AWS Command Line Interface versão 2](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) no *Guia do AWS Command Line Interface usuário*.

1. Configure o AWS CLI seguindo as instruções em [Configurando novas configurações e credenciais.](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html#getting-started-quickstart-new)

1. Verifique a instalação ou atualização executando `aws nimble help`. Esse comando exibirá uma lista de comandos disponíveis do Nimble Studio. 

1. Crie um perfil nomeado seguindo as instruções em [Usar perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles.html). Esse perfil nomeado será usado para configurar o File Transfer na [Conceitos básicos do Nimble Studio File Transfer](getting-started.md) seção.

   1. Para criar uma chave de acesso e uma chave secreta, siga as instruções em [Criar um usuário do IAM na sua Conta da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console). Depois de criar um usuário, o console gera um valor de chave de acesso e de chave secreta. 

   1. Na *etapa 4*, escolha a **interface de linha de comandos (CLI)** para o tipo de acesso que esse usuário terá.

   1. Na *etapa 6*, selecione **Anexar políticas existentes diretamente**. Marque a caixa de seleção da política que você criou em [Criar uma política de acesso do IAM](#setting-up-iam-access-policy).

1. Verifique se você criou um perfil nomeado executando o seguinte comando: `aws --profile [name of profile you created in step 4] sts get-caller-identity`

   1. Este exemplo gera uma saída semelhante à seguinte. Neste exemplo, o nome do arquivo é `filetransfer`.

   ```
   $ aws --profile filetransfer sts get-caller-identity
       "UserId": "ARXXXXXXXXXXXXXXXXXXX:username",
       "Account": "123456789012",
       "Arn": "arn:aws:sts::123456789012:XXXXXXXXXXXXXXX..."
   }
   ```

Recomendamos que você leia sobre os controles AWS CLI de segurança adicionais que estão disponíveis no [Guia AWS Command Line Interface do usuário](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html).