Configuration d'une AS2 configuration - AWS Transfer Family

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration d'une AS2 configuration

Ce didacticiel explique comment configurer une configuration Applicability Statement 2 (AS2) avec AWS Transfer Family. Après avoir effectué les étapes décrites ici, vous disposerez d'un AS2 serveur compatible prêt à accepter les AS2 messages d'un partenaire commercial type. Vous disposerez également d'un connecteur qui pourra être utilisé pour envoyer AS2 des messages au partenaire commercial témoin.

Note

Certaines parties de l'exemple de configuration utilisent le AWS Command Line Interface (AWS CLI). Si vous ne l'avez pas encore installé AWS CLI, consultez la section Installation ou mise à jour de la AWS CLI dernière version du Guide de l'AWS Command Line Interface utilisateur.

  1. Créez des certificats pour vous-même et pour votre partenaire commercial. Si vous disposez de certificats existants que vous pouvez utiliser, vous pouvez ignorer cette section.

    Ce processus est décrit dansÉtape 1 : créer des certificats pour AS2.

  2. Créez un AWS Transfer Family serveur qui utilise le AS2 protocole. Vous pouvez éventuellement ajouter une adresse IP élastique au serveur pour le rendre accessible à Internet.

    Ce processus est décrit dansÉtape 2 : Création d'un serveur Transfer Family utilisant le AS2 protocole.

    Note

    Vous devez créer un serveur Transfer Family pour les transferts entrants uniquement. Si vous effectuez uniquement des transferts sortants, vous n'avez pas besoin d'un serveur Transfer Family.

  3. Importez les certificats que vous avez créés à l'étape 1.

    Ce processus est décrit dansÉtape 3 : Importer des certificats en tant que ressources de certificats Transfer Family.

  4. Pour configurer vos partenaires commerciaux, créez un profil local et un profil de partenaire.

    Ce processus est décrit dansÉtape 4 : Créez des profils pour vous et votre partenaire commercial.

  5. Créez un accord entre vous et votre partenaire commercial.

    Ce processus est décrit dansÉtape 5 : Créez un accord entre vous et votre partenaire.

    Note

    Vous devez créer un accord pour les transferts entrants uniquement. Si vous effectuez uniquement des transferts sortants, vous n'avez pas besoin d'accord.

  6. Créez un lien entre vous et votre partenaire commercial.

    Ce processus est décrit dansÉtape 6 : Créez un lien entre vous et votre partenaire.

    Note

    Vous devez créer un connecteur pour les transferts sortants uniquement. Si vous effectuez uniquement des transferts entrants, vous n'avez pas besoin de connecteur.

  7. Testez un échange de AS2 fichiers.

    Ce processus est décrit dansÉtape 7 : Testez l'échange de fichiers à AS2 l'aide de Transfer Family.

Après avoir effectué ces étapes, vous pouvez effectuer les opérations suivantes :

  • Envoyez des fichiers vers un serveur partenaire AS2 compatible avec la télécommande à l'aide de la commande Transfer Family start-file-transfer AWS Command Line Interface (AWS CLI).

  • Recevez des fichiers depuis un serveur partenaire AS2 compatible à distance sur le port 5080 via votre point de terminaison de cloud privé virtuel (VPC).

Étape 1 : créer des certificats pour AS2

Les deux parties à un AS2 échange ont besoin de certificats X.509. Vous pouvez créer ces certificats comme bon vous semble. Cette rubrique décrit comment utiliser Open SSL depuis la ligne de commande pour créer un certificat racine, puis signer des certificats subordonnés. Les deux parties doivent générer leurs propres certificats.

Note

La longueur de la clé pour les AS2 certificats doit être d'au moins 2 048 bits et d'au plus 4 096 bits.

Pour transférer des fichiers avec un partenaire, prenez note des points suivants :

  • Vous pouvez joindre des certificats aux profils. Les certificats contiennent des clés publiques ou privées.

  • Votre partenaire commercial vous envoie ses clés publiques, et vous lui envoyez les vôtres.

  • Votre partenaire commercial chiffre les messages avec votre clé publique et les signe avec sa clé privée. Inversement, vous cryptez les messages avec la clé publique de votre partenaire et vous les signez avec votre clé privée.

    Note

    Si vous préférez gérer les clés avec unGUI, Portecleest une option que vous pouvez utiliser.

Pour générer des exemples de certificats
Important

N'envoyez pas vos clés privées à votre partenaire. Dans cet exemple, vous générez un ensemble de clés publiques et privées auto-signées pour une partie. Si vous comptez agir en tant que deux partenaires commerciaux à des fins de test, vous pouvez répéter ces instructions pour générer deux jeux de clés : un pour chaque partenaire commercial. Dans ce cas, il n'est pas nécessaire de générer deux autorités de certification racine (CAs).

  1. Exécutez la commande suivante pour générer une clé RSA privée avec un module de 2 048 bits.

    /usr/bin/openssl genrsa -out root-ca-key.pem 2048
  2. Exécutez la commande suivante pour créer un certificat auto-signé avec votre root-ca-key.pem fichier.

    /usr/bin/openssl req \ -x509 -new -nodes -sha256 \ -days 1825 \ -subj "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=ROOTCA" \ -key root-ca-key.pem \ -out root-ca.pem

    L'-subjargument comprend les valeurs suivantes.

    Name (Nom) Description
    C Code pays Code à deux lettres pour le pays dans lequel se trouve votre organisation.
    ST État, région ou province État, région ou province dans lequel se trouve votre organisation. (Dans ce cas, la région ne fait pas référence à votre Région AWS.)
    L Nom de la localité Ville dans laquelle se trouve votre organisation.
    O Nom de l'organisation Le nom légal complet de votre organisation, y compris les suffixesLLC, tels que Corp, etc.
    OU Nom de l'unité organisationnelle Division de votre organisation qui s'occupe de ce certificat.
    CN Nom commun ou nom de domaine complet (FQDN) Dans ce cas, nous créons un certificat racine, donc la valeur estROOTCA. Dans ces exemples, nous utilisons CN pour décrire l'objectif du certificat.
  3. Créez une clé de signature et une clé de chiffrement pour votre profil local.

    /usr/bin/openssl genrsa -out signing-key.pem 2048 /usr/bin/openssl genrsa -out encryption-key.pem 2048
    Note

    Certains serveurs AS2 compatibles, tels qu'OpenAS2, nécessitent que vous utilisiez le même certificat pour la signature et le chiffrement. Dans ce cas, vous pouvez importer la même clé privée et le même certificat dans les deux cas. Pour ce faire, exécutez cette commande au lieu des deux commandes précédentes :

    /usr/bin/openssl genrsa -out signing-and-encryption-key.pem 2048
  4. Exécutez les commandes suivantes pour créer des demandes de signature de certificat (CSRs) pour la signature de la clé racine.

    /usr/bin/openssl req -new -key signing-key.pem -subj \ "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=Signer" -out signing-key-csr.pem
    /usr/bin/openssl req -new -key encryption-key.pem -subj \ "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=Encrypter" -out encryption-key-csr.pem
  5. Ensuite, vous devez créer un signing-cert.conf fichier et un encryption-cert.conf fichier.

    • Utilisez un éditeur de texte pour créer le signing-cert.conf fichier avec le contenu suivant :

      authorityKeyIdentifier=keyid,issuer keyUsage = digitalSignature, nonRepudiation
    • Utilisez un éditeur de texte pour créer le encryption-cert.conf fichier avec le contenu suivant :

      authorityKeyIdentifier=keyid,issuer keyUsage = dataEncipherment
  6. Enfin, vous créez les certificats signés en exécutant les commandes suivantes.

    /usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in signing-key-csr.pem -out signing-cert.pem -CA \ root-ca.pem -CAkey root-ca-key.pem -extfile signing-cert.conf
    /usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in encryption-key-csr.pem -out encryption-cert.pem \ -CA root-ca.pem -CAkey root-ca-key.pem -extfile encryption-cert.conf

Étape 2 : Création d'un serveur Transfer Family utilisant le AS2 protocole

Cette procédure explique comment créer un serveur AS2 compatible à l'aide du Transfer Family AWS CLI.

Note

De nombreux exemples d'étapes utilisent des commandes qui chargent des paramètres à partir d'un fichier. Pour plus de détails sur l'utilisation de fichiers pour charger des paramètres, consultez Comment charger des paramètres à partir d'un fichier.

Si vous souhaitez plutôt utiliser la console, consultezCréation d'un AS2 serveur à l'aide de la console Transfer Family.

De la même manière que vous créez un FTPS AWS Transfer Family serveur SFTP OR, vous créez un AS2 serveur activé en utilisant le --protocols AS2 paramètre de la create-server AWS CLI commande. Actuellement, Transfer Family ne prend en charge que les types de VPC terminaux et le stockage Amazon S3 avec le AS2 protocole.

Lorsque vous créez votre serveur AS2 compatible pour Transfer Family à l'aide de la create-server commande, un VPC point de terminaison est automatiquement créé pour vous. Ce point de terminaison expose TCP le port 5080 afin qu'il puisse accepter AS2 des messages.

Si vous souhaitez exposer votre VPC point de terminaison publiquement à Internet, vous pouvez associer des adresses IP élastiques à votre VPC point de terminaison.

Pour utiliser ces instructions, vous devez disposer des éléments suivants :

  • L'identifiant de votre VPC (par exemple, vpc-abcdef01).

  • Les IDs de vos VPC sous-réseaux (par exemple, subnet-abcdef01, 01, subnet-021345ab). subnet-subnet-abcdef

  • Un ou plusieurs groupes IDs de sécurité qui autorisent le trafic entrant sur le TCP port 5080 en provenance de vos partenaires commerciaux (par exemple, sg-1234567890abcdef0 et sg-abcdef01234567890).

  • (Facultatif) Les adresses IP élastiques que vous souhaitez associer à votre VPC point de terminaison.

  • Si votre partenaire commercial n'est pas connecté à vous VPC via unVPN, vous avez besoin d'une passerelle Internet. Pour plus d'informations, consultez la section Se connecter à Internet à l'aide d'une passerelle Internet dans le guide de VPC l'utilisateur Amazon.

Pour créer un AS2 serveur activé
  1. Exécutez la commande suivante. Remplacez chaque user input placeholder par vos propres informations.

    aws transfer create-server --endpoint-type VPC \ --endpoint-details VpcId=vpc-abcdef01,SubnetIds=subnet-abcdef01,subnet-abcdef01,subnet- 021345ab,SecurityGroupIds=sg-abcdef01234567890,sg-1234567890abcdef0 --protocols AS2 \ --protocol-details As2Transports=HTTP
  2. (Facultatif) Vous pouvez rendre le VPC point de terminaison public. Vous ne pouvez associer des adresses IP Elastic à un serveur Transfer Family que par le biais d'une update-server opération. Les commandes suivantes arrêtent le serveur, le mettent à jour avec des adresses IP élastiques, puis le redémarrent.

    aws transfer stop-server --server-id your-server-id
    aws transfer update-server --server-id your-server-id --endpoint-details \ AddressAllocationIds=eipalloc-abcdef01234567890,eipalloc-1234567890abcdef0,eipalloc-abcd012345ccccccc
    aws transfer start-server --server-id your-server-id

    Cette start-server commande crée automatiquement un DNS enregistrement contenant l'adresse IP publique de votre serveur. Pour permettre à votre partenaire commercial d'accéder au serveur, vous lui fournissez les informations suivantes. Dans ce cas, your-region fait référence à votre Région AWS.

    s-your-server-id.server.transfer.your-region.amazonaws.com

    Le montant complet URL que vous fournissez à votre partenaire commercial est le suivant :

    http://s-your-server-id.server.transfer.your-region.amazonaws.com:5080

  3. Pour vérifier si votre AS2 serveur activé est accessible, utilisez les commandes suivantes. Assurez-vous que votre serveur est accessible via l'DNSadresse privée de votre VPC point de terminaison ou via votre point de terminaison public (si vous avez associé une adresse IP élastique à votre point de terminaison).

    Si votre serveur est correctement configuré, la connexion sera établie. Cependant, vous recevrez une réponse avec HTTP le code d'état 400 (Mauvaise demande) car vous n'envoyez pas un AS2 message valide.

    • Pour un point de terminaison public (si vous avez associé une adresse IP élastique à l'étape précédente), exécutez la commande suivante en remplaçant votre ID de serveur et votre région.

      curl -vv -X POST http://s-your-server-id.transfer.your-region.amazonaws.com:5080
    • Si vous vous connectez au sein de votreVPC, recherchez le DNS nom privé de votre VPC point de terminaison en exécutant les commandes suivantes.

      aws transfer describe-server --server-id s-your-server-id

      Cette describe-server commande renvoie votre identifiant de point de VPC terminaison dans le VpcEndpointId paramètre. Utilisez cette valeur pour exécuter la commande suivante.

      aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-your-vpc-endpoint-id

      Cette describe-vpc-endpoints commande renvoie un DNSEntries tableau contenant plusieurs DnsName paramètres. Utilisez le DNS nom régional (celui qui n'inclut pas la zone de disponibilité) dans la commande suivante.

      curl -vv -X POST http://vpce-your-vpce.vpce-svc-your-vpce-svc.your-region.vpce.amazonaws.com:5080

      Par exemple, la commande suivante montre des exemples de valeurs pour les espaces réservés de la commande précédente.

      curl -vv -X POST http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080
  4. (Facultatif) Configurez un rôle de journalisation. Transfer Family enregistre le statut des messages envoyés et reçus dans un JSON format structuré dans Amazon CloudWatch Logs. Pour permettre à Transfer Family d'accéder aux CloudWatch journaux de votre compte, vous devez configurer un rôle de journalisation sur votre serveur.

    Créez un rôle AWS Identity and Access Management (IAM) qui fait confiance transfer.amazonaws.com à la politique AWSTransferLoggingAccess gérée et associez-y. Pour plus de détails, consultez Création d'un IAM rôle et d'une politique. Notez le nom de ressource Amazon (ARN) du IAM rôle que vous venez de créer et associez-le au serveur en exécutant la update-server commande suivante :

    aws transfer update-server --server-id your-server-id --logging-role arn:aws:iam::your-account-id:role/logging-role-name
    Note

    Même si le rôle de journalisation est facultatif, nous vous recommandons vivement de le configurer afin que vous puissiez voir l'état de vos messages et résoudre les problèmes de configuration.

Étape 3 : Importer des certificats en tant que ressources de certificats Transfer Family

Cette procédure explique comment importer des certificats à l'aide du AWS CLI. Si vous souhaitez plutôt utiliser la console Transfer Family, consultezAS2Certificats d'importation.

Pour importer les certificats de signature et de chiffrement que vous avez créés à l'étape 1, exécutez les import-certificate commandes suivantes. Si vous utilisez le même certificat pour le chiffrement et la signature, importez le même certificat deux fois (une fois avec l'SIGNINGutilisation et une fois avec l'ENCRYPTIONutilisation).

aws transfer import-certificate --usage SIGNING --certificate file://signing-cert.pem \ --private-key file://signing-key.pem --certificate-chain file://root-ca.pem

Cette commande renvoie votre signatureCertificateId. Dans la section suivante, cet ID de certificat est appelémy-signing-cert-id.

aws transfer import-certificate --usage ENCRYPTION --certificate file://encryption-cert.pem \ --private-key file://encryption-key.pem --certificate-chain file://root-ca.pem

Cette commande renvoie votre chiffrementCertificateId. Dans la section suivante, cet ID de certificat est appelémy-encrypt-cert-id.

Importez ensuite les certificats de chiffrement et de signature de votre partenaire en exécutant les commandes suivantes.

aws transfer import-certificate --usage ENCRYPTION --certificate file://partner-encryption-cert.pem \ --certificate-chain file://partner-root-ca.pem

Cette commande renvoie le chiffrement de votre partenaireCertificateId. Dans la section suivante, cet ID de certificat est appelépartner-encrypt-cert-id.

aws transfer import-certificate --usage SIGNING --certificate file://partner-signing-cert.pem \ --certificate-chain file://partner-root-ca.pem

Cette commande renvoie la signature de votre partenaireCertificateId. Dans la section suivante, cet ID de certificat est appelépartner-signing-cert-id.

Étape 4 : Créez des profils pour vous et votre partenaire commercial

Cette procédure explique comment créer des AS2 profils à l'aide de AWS CLI. Si vous souhaitez plutôt utiliser la console Transfer Family, consultezCréation de AS2 profils.

Créez votre AS2 profil local en exécutant la commande suivante. Cette commande fait référence aux certificats contenant vos clés publiques et privées.

aws transfer create-profile --as2-id MYCORP --profile-type LOCAL --certificate-ids \ my-signing-cert-id my-encrypt-cert-id

Cette commande renvoie votre identifiant de profil. Dans la section suivante, cet identifiant est appelémy-profile-id.

Créez maintenant le profil du partenaire en exécutant la commande suivante. Cette commande utilise uniquement les certificats de clé publique de votre partenaire. Pour utiliser cette commande, remplacez le user input placeholders par vos propres informations, par exemple le AS2 nom et le certificat de votre partenaireIDs.

aws transfer create-profile --as2-id PARTNER-COMPANY --profile-type PARTNER --certificate-ids \ partner-signing-cert-id partner-encrypt-cert-id

Cette commande renvoie l'identifiant de profil de votre partenaire. Dans la section suivante, cet identifiant est appelépartner-profile-id.

Note

Dans les commandes précédentes, remplacez MYCORP avec le nom de votre organisation, et PARTNER-COMPANY avec le nom de l'organisation de votre partenaire commercial.

Étape 5 : Créez un accord entre vous et votre partenaire

Cette procédure explique comment créer des AS2 accords à l'aide du AWS CLI. Si vous souhaitez plutôt utiliser la console Transfer Family, consultezCréez des AS2 accords.

Les accords réunissent les deux profils (local et partenaire), leurs certificats et une configuration de serveur qui permet les AS2 transferts entrants entre deux parties. Vous pouvez répertorier vos articles en exécutant les commandes suivantes.

aws transfer list-profiles --profile-type LOCAL aws transfer list-profiles --profile-type PARTNER aws transfer list-servers

Cette étape nécessite un compartiment et un IAM rôle Amazon S3 avec un accès en lecture/écriture vers et depuis le compartiment. Les instructions pour créer ce rôle sont les mêmes que pour le Transfer Family SFTP et FTP les FTPS protocoles et sont disponibles dansCréation d'un IAM rôle et d'une politique.

Pour créer un accord, vous avez besoin des éléments suivants :

  • Le nom du compartiment Amazon S3 (et le préfixe de l'objet, s'il est spécifié)

  • Le ARN IAM rôle ayant accès au bucket

  • L'identifiant de votre serveur Transfer Family

  • Votre identifiant de profil et l'identifiant de profil de votre partenaire

Créez l'accord en exécutant la commande suivante.

aws transfer create-agreement --description "ExampleAgreementName" --server-id your-server-id \ --local-profile-id your-profile-id --partner-profile-id your-partner-profile-id --base-directory /DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox \ --access-role arn:aws:iam::111111111111:role/TransferAS2AccessRole

En cas de succès, cette commande renvoie l'ID de l'accord. Vous pouvez ensuite consulter les détails de l'accord à l'aide de la commande suivante.

aws transfer describe-agreement --agreement-id agreement-id --server-id your-server-id

Étape 6 : Créez un lien entre vous et votre partenaire

Cette procédure explique comment créer des AS2 connecteurs à l'aide du AWS CLI. Si vous souhaitez plutôt utiliser la console Transfer Family, consultezConfiguration des AS2 connecteurs.

Vous pouvez utiliser cette StartFileTransfer API opération pour envoyer des fichiers stockés dans Amazon S3 vers le point de AS2 terminaison de votre partenaire commercial à l'aide d'un connecteur. Vous pouvez retrouver les profils que vous avez créés précédemment en exécutant la commande suivante.

aws transfer list-profiles

Lorsque vous créez le connecteur, vous devez fournir le AS2 serveur de votre partenaireURL. Copiez le texte suivant dans un fichier nommétestAS2Config.json.

{ "Compression": "ZLIB", "EncryptionAlgorithm": "AES256_CBC", "LocalProfileId": "your-profile-id", "MdnResponse": "SYNC", "MdnSigningAlgorithm": "DEFAULT", "MessageSubject": "Your Message Subject", "PartnerProfileId": "partner-profile-id", "SigningAlgorithm": "SHA256" }
Note

En effetEncryptionAlgorithm, ne spécifiez pas l'DES_EDE3_CBCalgorithme sauf si vous devez prendre en charge un ancien client qui en a besoin, car il s'agit d'un algorithme de chiffrement faible.

Exécutez ensuite la commande suivante pour créer le connecteur.

aws transfer create-connector --url "http://partner-as2-server-url" \ --access-role your-IAM-role-for-bucket-access \ --logging-role arn:aws:iam::your-account-id:role/service-role/AWSTransferLoggingAccess \ --as2-config file:///path/to/testAS2Config.json

Étape 7 : Testez l'échange de fichiers à AS2 l'aide de Transfer Family

Recevez un fichier de votre partenaire commercial

Si vous avez associé une adresse IP Elastic publique à votre VPC point de terminaison, Transfer Family a automatiquement créé un DNS nom contenant votre adresse IP publique. Le sous-domaine est l'ID de votre AWS Transfer Family serveur (au formats-1234567890abcdef0). Fournissez votre serveur URL à votre partenaire commercial dans le format suivant.

http://s-1234567890abcdef0.server.transfer.us-east-1.amazonaws.com:5080

Si vous n'avez pas associé d'adresse IP élastique publique à votre VPC point de terminaison, recherchez le nom d'hôte du point de VPC terminaison qui peut accepter les AS2 messages HTTP POST de vos partenaires commerciaux sur le port 5080. Pour récupérer les détails du VPC point de terminaison, utilisez la commande suivante.

aws transfer describe-server --server-id s-1234567890abcdef0

Supposons, par exemple, que la commande précédente renvoie un identifiant de point de VPC terminaison devpce-1234abcd5678efghi. Ensuite, vous devez utiliser la commande suivante pour récupérer les DNS noms.

aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-1234abcd5678efghi

Cette commande renvoie tous les détails du VPC point de terminaison dont vous avez besoin pour exécuter la commande suivante.

Le DNS nom est répertorié dans le DnsEntries tableau. Votre partenaire commercial doit se trouver dans votre VPC enceinte pour accéder à votre VPC terminal (par exemple via AWS PrivateLink ou aVPN). Fournissez votre VPC point URL de terminaison à votre partenaire au format suivant.

http://vpce-your-vpce-id.vpce-svc-your-vpce-svc-id.your-region.vpce.amazonaws.com:5080

Par exemple, vous trouverez ci-dessous URL des exemples de valeurs pour les espaces réservés dans les commandes précédentes.

http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080

Dans cet exemple, les transferts réussis sont stockés à l'emplacement spécifié dans le base-directory paramètre que vous avez spécifié dansÉtape 5 : Créez un accord entre vous et votre partenaire. Si nous recevons avec succès les fichiers nommés myfile1.txt etmyfile2.txt, les fichiers sont stockés sous le nom/path-defined-in-the-agreement/processed/original_filename.messageId.original_extension. Ici, les fichiers sont stockés sous forme /DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox/processed/myfile1.messageId.txt et/DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox/processed/myfile2.messageId.txt.

Si vous avez configuré un rôle de journalisation lors de la création de votre serveur Transfer Family, vous pouvez également consulter vos CloudWatch journaux pour connaître l'état des AS2 messages.

Envoyez un fichier à votre partenaire commercial

Vous pouvez utiliser Transfer Family pour envoyer AS2 des messages en faisant référence à l'ID du connecteur et aux chemins d'accès aux fichiers, comme illustré dans la commande suivante start-file-transfer AWS Command Line Interface (AWS CLI) :

aws transfer start-file-transfer --connector-id c-1234567890abcdef0 \ --send-file-paths "/DOC-EXAMPLE-SOURCE-BUCKET/myfile1.txt" "/DOC-EXAMPLE-SOURCE-BUCKET/myfile2.txt"

Pour obtenir les détails de vos connecteurs, exécutez la commande suivante :

aws transfer list-connectors

La list-connectors commande renvoie le connecteur IDs et Amazon Resource Names (ARNs) pour vos connecteurs. URLs

Pour renvoyer les propriétés d'un connecteur spécifique, exécutez la commande suivante avec l'ID que vous souhaitez utiliser :

aws transfer describe-connector --connector-id your-connector-id

La describe-connector commande renvoie toutes les propriétés du connecteur, notamment ses rôles, ses profilsURL, ses notifications de disposition des messages (MDNs), ses balises et ses mesures de surveillance.

Vous pouvez vérifier que le partenaire a bien reçu les fichiers en consultant les MDN fichiers JSON et. Ces fichiers sont nommés conformément aux conventions décrites dansNoms et emplacements des fichiers. Si vous avez configuré un rôle de journalisation lors de la création du connecteur, vous pouvez également vérifier l'état des AS2 messages dans vos CloudWatch journaux.