Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Dans les sections suivantes, vous trouverez des informations sur la façon d'ajouter des utilisateurs à l'aide d' AWS Transfer Family un fournisseur d'identité personnalisé AWS Directory Service for Microsoft Active Directory ou d'un fournisseur d'identité.
Si vous utilisez un type d'identité géré par un service, vous ajoutez des utilisateurs à votre serveur compatible avec le protocole de transfert de fichiers. Dans ce cas, chaque nom d'utilisateur doit être unique sur votre serveur.
Dans le cadre des propriétés de chaque utilisateur, vous stockez également la clé publique Secure Shell (SSH) de cet utilisateur. Cela est nécessaire pour l'authentification par clé, utilisée par cette procédure. La clé privée est stockée localement sur l'ordinateur de votre utilisateur. Lorsque votre utilisateur envoie une demande d'authentification à votre serveur à l'aide d'un client, celui-ci confirme d'abord que l'utilisateur a accès à la clé SSH privée associée. Le serveur authentifie ensuite correctement l'utilisateur.
En outre, vous spécifiez le répertoire personnel, ou répertoire de destination, d'un utilisateur et vous lui attribuez un rôle AWS Identity and Access Management (IAM). Vous pouvez éventuellement fournir une politique de session pour limiter l'accès des utilisateurs uniquement au répertoire de base de votre compartiment Amazon S3.
Important
AWS Transfer Family empêche les noms d'utilisateur de 1 ou 2 caractères de s'authentifier auprès SFTP des serveurs. De plus, nous bloquons également le nom root
d'utilisateur.
Cela s'explique par le grand nombre de tentatives de connexion malveillantes effectuées par des scanners de mots de passe.
Amazon EFS contre Amazon S3
Caractéristiques de chaque option de stockage :
Pour limiter l'accès : Amazon S3 prend en charge les politiques de session ; Amazon EFS prend en charge les POSIX utilisateurs, les groupes et les groupes secondaires IDs
-
Les deux prennent en charge les clés publiques/privées
-
Les deux prennent en charge les répertoires personnels
-
Les deux prennent en charge les répertoires logiques
Note
Pour Amazon S3, la plupart des répertoires logiques sont pris en charge viaAPI/CLI. Vous pouvez utiliser la case à cocher Restreint de la console pour verrouiller l'accès d'un utilisateur à son répertoire personnel, mais vous ne pouvez pas spécifier de structure de répertoire virtuel.
Répertoires logiques
Si vous spécifiez des valeurs de répertoire logiques pour votre utilisateur, le paramètre que vous utilisez dépend du type d'utilisateur.
-
Pour les utilisateurs gérés par des services, fournissez des valeurs de répertoire logiques dans.
HomeDirectoryMappings
-
Pour les utilisateurs de fournisseurs d'identité personnalisés, fournissez des valeurs de répertoire logiques dans
HomeDirectoryDetails
.