Impostazione di una configurazione AS2 - AWS Transfer Family

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Impostazione di una configurazione AS2

Questo tutorial spiega come impostare una configurazione dell'Applicability Statement 2 (AS2) con. AWS Transfer Family Dopo aver completato i passaggi descritti qui, disporrai di un server AS2 abilitato pronto ad accettare AS2 messaggi da un partner commerciale di esempio. Avrai anche un connettore che può essere utilizzato per inviare AS2 messaggi al partner commerciale campione.

Nota

Alcune parti della configurazione di esempio utilizzano AWS Command Line Interface (AWS CLI). Se non avete ancora installato il file AWS CLI, consultate Installazione o aggiornamento della versione più recente di AWS CLI nella Guida per l'AWS Command Line Interface utente.

  1. Crea certificati per te e per il tuo partner commerciale. Se disponi di certificati esistenti che puoi utilizzare, puoi saltare questa sezione.

    Questo processo è descritto inFase 1: Creare certificati per AS2.

  2. Creare un AWS Transfer Family server che utilizzi il AS2 protocollo. Facoltativamente, puoi aggiungere un indirizzo IP elastico al server per renderlo accessibile a Internet.

    Questo processo è descritto in. Fase 2: Creare un server Transfer Family che utilizzi il AS2 protocollo

    Nota

    È necessario creare un server Transfer Family solo per i trasferimenti in entrata. Se esegui solo trasferimenti in uscita, non hai bisogno di un server Transfer Family.

  3. Importa i certificati che hai creato nel passaggio 1.

    Questo processo è descritto inFase 3: Importazione dei certificati come risorse di certificati Transfer Family.

  4. Per configurare i tuoi partner commerciali, crea un profilo locale e un profilo partner.

    Questo processo è descritto inFase 4: Crea profili per te e il tuo partner commerciale.

  5. Crea un accordo tra te e il tuo partner commerciale.

    Questo processo è descritto inFase 5: Crea un accordo tra te e il tuo partner.

    Nota

    È necessario creare un accordo solo per i trasferimenti in entrata. Se esegui solo trasferimenti in uscita, non è necessario un accordo.

  6. Crea un connettore tra te e il tuo partner commerciale.

    Questo processo è descritto inPassaggio 6: crea un connettore tra te e il tuo partner.

    Nota

    È necessario creare un connettore solo per i trasferimenti in uscita. Se esegui solo trasferimenti in entrata, non hai bisogno di un connettore.

  7. Test e scambio di AS2 file.

    Questo processo è descritto inPassaggio 7: Prova a scambiare file AS2 utilizzando Transfer Family.

Dopo aver completato questi passaggi, puoi fare quanto segue:

  • Invia file a un server partner AS2 abilitato in remoto con il comando Transfer Family start-file-transfer AWS Command Line Interface (AWS CLI).

  • Ricevi file da un server partner AS2 abilitato in remoto sulla porta 5080 tramite il tuo endpoint cloud privato virtuale ()VPC.

Fase 1: Creare certificati per AS2

Entrambe le parti coinvolte in uno AS2 scambio necessitano di certificati X.509. Puoi creare questi certificati nel modo che preferisci. Questo argomento descrive come utilizzare Open SSL dalla riga di comando per creare un certificato radice e quindi firmare certificati subordinati. Entrambe le parti devono generare i propri certificati.

Nota

La lunghezza della chiave per AS2 i certificati deve essere di almeno 2048 bit e al massimo di 4096.

Per trasferire file con un partner, prendi nota di quanto segue:

  • È possibile allegare certificati ai profili. I certificati contengono chiavi pubbliche o private.

  • Il tuo partner commerciale ti invia le sue chiavi pubbliche e tu le invii le tue.

  • Il tuo partner commerciale cripta i messaggi con la tua chiave pubblica e li firma con la sua chiave privata. Al contrario, tu crittografi i messaggi con la chiave pubblica del tuo partner e li firmi con la tua chiave privata.

    Nota

    Se preferisci gestire le chiavi con un, GUI Portecleè un'opzione che puoi usare.

Per generare certificati di esempio
Importante

Non inviate al vostro partner le vostre chiavi private. In questo esempio, si genera un set di chiavi pubbliche e private autofirmate per una parte. Se intendete agire come entrambi partner commerciali a scopo di test, potete ripetere queste istruzioni per generare due set di chiavi: uno per ogni partner commerciale. In questo caso, non è necessario generare due autorità di certificazione principali (CAs).

  1. Eseguite il comando seguente per generare una chiave RSA privata con un modulo lungo 2048 bit.

    /usr/bin/openssl genrsa -out root-ca-key.pem 2048
  2. Esegui il comando seguente per creare un certificato autofirmato con il tuo file. root-ca-key.pem

    /usr/bin/openssl req \ -x509 -new -nodes -sha256 \ -days 1825 \ -subj "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=ROOTCA" \ -key root-ca-key.pem \ -out root-ca.pem

    L'-subjargomento è composto dai seguenti valori.

    Nome Descrizione
    C Codice del paese Un codice di due lettere per il paese in cui ha sede l'organizzazione.
    ST Stato, regione o provincia Lo stato, la regione o la provincia in cui ha sede l'organizzazione. (In questo caso, la regione non si riferisce al tuo Regione AWS.)
    L Locality name (Nome località) La città in cui ha sede l'organizzazione.
    O Nome organizzazione Il nome legale completo dell'organizzazione, inclusi i suffissi, ad esempioLLC, Corp e così via.
    OU Nome dell'unità organizzativa La divisione dell'organizzazione che si occupa di questo certificato.
    CN Nome comune o nome di dominio completo (FQDN) In questo caso, stiamo creando un certificato root, quindi il valore èROOTCA. In questi esempi, lo utilizziamo CN per descrivere lo scopo del certificato.
  3. Crea una chiave di firma e una chiave di crittografia per il tuo profilo locale.

    /usr/bin/openssl genrsa -out signing-key.pem 2048 /usr/bin/openssl genrsa -out encryption-key.pem 2048
    Nota

    Alcuni server AS2 abilitati, come OpenAS2, richiedono l'utilizzo dello stesso certificato sia per la firma che per la crittografia. In questo caso, puoi importare la stessa chiave privata e lo stesso certificato per entrambi gli scopi. A tale scopo, esegui questo comando anziché i due comandi precedenti:

    /usr/bin/openssl genrsa -out signing-and-encryption-key.pem 2048
  4. Eseguite i seguenti comandi per creare richieste di firma dei certificati (CSRs) per la firma della chiave principale.

    /usr/bin/openssl req -new -key signing-key.pem -subj \ "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=Signer" -out signing-key-csr.pem
    /usr/bin/openssl req -new -key encryption-key.pem -subj \ "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=Encrypter" -out encryption-key-csr.pem
  5. Successivamente, è necessario creare un signing-cert.conf file e un encryption-cert.conf file.

    • Utilizzate un editor di testo per creare il signing-cert.conf file con i seguenti contenuti:

      authorityKeyIdentifier=keyid,issuer keyUsage = digitalSignature, nonRepudiation
    • Utilizzate un editor di testo per creare il encryption-cert.conf file con i seguenti contenuti:

      authorityKeyIdentifier=keyid,issuer keyUsage = dataEncipherment
  6. Infine, crei i certificati firmati eseguendo i seguenti comandi.

    /usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in signing-key-csr.pem -out signing-cert.pem -CA \ root-ca.pem -CAkey root-ca-key.pem -extfile signing-cert.conf
    /usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in encryption-key-csr.pem -out encryption-cert.pem \ -CA root-ca.pem -CAkey root-ca-key.pem -extfile encryption-cert.conf

Fase 2: Creare un server Transfer Family che utilizzi il AS2 protocollo

Questa procedura spiega come creare un server AS2 abilitato utilizzando Transfer Family AWS CLI.

Nota

Molti dei passaggi di esempio utilizzano comandi che caricano i parametri da un file. Per maggiori dettagli sull'utilizzo dei file per caricare i parametri, vedete Come caricare i parametri da un file.

Se invece desideri utilizzare la console, consultaCreare un AS2 server utilizzando la console Transfer Family.

Analogamente a come si crea un FTPS AWS Transfer Family server SFTP or, si crea un server AS2 abilitato utilizzando il --protocols AS2 parametro del create-server AWS CLI comando. Attualmente, Transfer Family supporta solo i tipi di VPC endpoint e lo storage Amazon S3 con AS2 il protocollo.

Quando crei il tuo server AS2 abilitato per Transfer Family utilizzando il create-server comando, viene creato automaticamente un VPC endpoint per te. Questo endpoint espone la TCP porta 5080 in modo da poter accettare messaggi. AS2

Se desideri esporre il tuo VPC endpoint pubblicamente a Internet, puoi associare indirizzi IP elastici al tuo endpoint. VPC

Per utilizzare queste istruzioni, è necessario quanto segue:

  • L'ID del tuo VPC (ad esempio, vpc-abcdef01).

  • Le IDs tue VPC sottoreti (ad esempio, subnet-abcdef01, 01, subnet-021345ab). subnet-subnet-abcdef

  • Uno o più gruppi IDs di sicurezza che consentono il traffico in entrata sulla TCP porta 5080 dai partner commerciali (ad esempio, sg-1234567890abcdef0 e sg-abcdef01234567890).

  • (Facoltativo) Gli VPC indirizzi IP elastici che desideri associare al tuo endpoint.

  • Se il tuo partner commerciale non è connesso al tuo VPC tramite unVPN, hai bisogno di un gateway Internet. Per ulteriori informazioni, consulta Connect a Internet utilizzando un gateway Internet nella Amazon VPC User Guide.

Per creare un server AS2 abilitato
  1. Esegui il comando seguente. Sostituisci ogni user input placeholder con le tue informazioni.

    aws transfer create-server --endpoint-type VPC \ --endpoint-details VpcId=vpc-abcdef01,SubnetIds=subnet-abcdef01,subnet-abcdef01,subnet- 021345ab,SecurityGroupIds=sg-abcdef01234567890,sg-1234567890abcdef0 --protocols AS2 \ --protocol-details As2Transports=HTTP
  2. (Facoltativo) È possibile rendere pubblico l'VPCendpoint. È possibile collegare indirizzi IP elastici a un server Transfer Family solo tramite un'update-serveroperazione. I seguenti comandi arrestano il server, lo aggiornano con indirizzi IP Elastic e quindi lo riavviano.

    aws transfer stop-server --server-id your-server-id
    aws transfer update-server --server-id your-server-id --endpoint-details \ AddressAllocationIds=eipalloc-abcdef01234567890,eipalloc-1234567890abcdef0,eipalloc-abcd012345ccccccc
    aws transfer start-server --server-id your-server-id

    Questo start-server comando crea automaticamente un DNS record che contiene l'indirizzo IP pubblico del server. Per consentire al tuo partner commerciale di accedere al server, fornisci loro le seguenti informazioni. In questo caso, your-region si riferisce al tuo Regione AWS.

    s-your-server-id.server.transfer.your-region.amazonaws.com

    Il pacchetto completo URL che fornisci al tuo partner commerciale è il seguente:

    http://s-your-server-id.server.transfer.your-region.amazonaws.com:5080

  3. Per verificare se il tuo server AS2 abilitato è accessibile, usa i seguenti comandi. Assicurati che sia possibile accedere al server tramite l'DNSindirizzo privato dell'VPCendpoint o tramite l'endpoint pubblico (se hai associato un indirizzo IP elastico all'endpoint).

    Se il server è configurato correttamente, la connessione avrà esito positivo. Tuttavia, riceverai una risposta con il codice di HTTP stato 400 (Bad Request) perché non stai inviando un AS2 messaggio valido.

    • Per un endpoint pubblico (se hai associato un indirizzo IP elastico nel passaggio precedente), esegui il comando seguente, sostituendo l'ID del server e la regione.

      curl -vv -X POST http://s-your-server-id.transfer.your-region.amazonaws.com:5080
    • Se ti connetti all'interno del tuoVPC, cerca il DNS nome privato del tuo VPC endpoint eseguendo i seguenti comandi.

      aws transfer describe-server --server-id s-your-server-id

      Questo describe-server comando restituisce l'ID dell'VPCendpoint nel VpcEndpointId parametro. Utilizzate questo valore per eseguire il comando seguente.

      aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-your-vpc-endpoint-id

      Questo describe-vpc-endpoints comando restituisce un DNSEntries array con diversi DnsName parametri. Utilizzate il DNS nome regionale (quello che non include la zona di disponibilità) nel comando seguente.

      curl -vv -X POST http://vpce-your-vpce.vpce-svc-your-vpce-svc.your-region.vpce.amazonaws.com:5080

      Ad esempio, il comando seguente mostra valori di esempio per i segnaposto del comando precedente.

      curl -vv -X POST http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080
  4. (Facoltativo) Configura un ruolo di registrazione. Transfer Family registra lo stato dei messaggi inviati e ricevuti in un JSON formato strutturato nei CloudWatch log di Amazon. Per fornire a Transfer Family l'accesso ai CloudWatch registri del tuo account, devi configurare un ruolo di registrazione sul tuo server.

    Crea un ruolo AWS Identity and Access Management (IAM) affidabile e allega la transfer.amazonaws.com policy gestitaAWSTransferLoggingAccess. Per informazioni dettagliate, consultare Crea un IAM ruolo e una politica. Prendi nota dell'Amazon Resource Name (ARN) del IAM ruolo appena creato e associalo al server eseguendo il seguente update-server comando:

    aws transfer update-server --server-id your-server-id --logging-role arn:aws:iam::your-account-id:role/logging-role-name
    Nota

    Anche se il ruolo di registrazione è facoltativo, consigliamo vivamente di configurarlo in modo da poter visualizzare lo stato dei messaggi e risolvere i problemi di configurazione.

Fase 3: Importazione dei certificati come risorse di certificati Transfer Family

Questa procedura spiega come importare i certificati utilizzando AWS CLI. Se invece desideri utilizzare la console Transfer Family, consultaImporta certificati AS2.

Per importare i certificati di firma e crittografia creati nel passaggio 1, esegui i seguenti import-certificate comandi. Se utilizzi lo stesso certificato per la crittografia e la firma, importa lo stesso certificato due volte (una volta con l'SIGNINGutilizzo e un'altra con l'ENCRYPTIONutilizzo).

aws transfer import-certificate --usage SIGNING --certificate file://signing-cert.pem \ --private-key file://signing-key.pem --certificate-chain file://root-ca.pem

Questo comando restituisce la tua firmaCertificateId. Nella sezione successiva, questo ID del certificato viene denominatomy-signing-cert-id.

aws transfer import-certificate --usage ENCRYPTION --certificate file://encryption-cert.pem \ --private-key file://encryption-key.pem --certificate-chain file://root-ca.pem

Questo comando restituisce la crittografiaCertificateId. Nella sezione successiva, questo ID del certificato viene denominatomy-encrypt-cert-id.

Successivamente, importa i certificati di crittografia e firma del tuo partner eseguendo i seguenti comandi.

aws transfer import-certificate --usage ENCRYPTION --certificate file://partner-encryption-cert.pem \ --certificate-chain file://partner-root-ca.pem

Questo comando restituisce la crittografia del tuo partnerCertificateId. Nella sezione successiva, questo ID del certificato viene denominatopartner-encrypt-cert-id.

aws transfer import-certificate --usage SIGNING --certificate file://partner-signing-cert.pem \ --certificate-chain file://partner-root-ca.pem

Questo comando restituisce la firma del partnerCertificateId. Nella sezione successiva, questo ID del certificato viene denominatopartner-signing-cert-id.

Fase 4: Crea profili per te e il tuo partner commerciale

Questa procedura spiega come creare AS2 profili utilizzando AWS CLI. Se invece desideri utilizzare la console Transfer Family, consultaCrea profili AS2.

Crea il tuo AS2 profilo locale eseguendo il comando seguente. Questo comando fa riferimento ai certificati che contengono le chiavi pubbliche e private.

aws transfer create-profile --as2-id MYCORP --profile-type LOCAL --certificate-ids \ my-signing-cert-id my-encrypt-cert-id

Questo comando restituisce l'ID del profilo. Nella sezione successiva, questo ID viene denominatomy-profile-id.

Ora crea il profilo partner eseguendo il seguente comando. Questo comando utilizza solo i certificati a chiave pubblica del tuo partner. Per utilizzare questo comando, sostituiscilo user input placeholders con le tue informazioni, ad esempio il AS2 nome e il certificato del tuo partnerIDs.

aws transfer create-profile --as2-id PARTNER-COMPANY --profile-type PARTNER --certificate-ids \ partner-signing-cert-id partner-encrypt-cert-id

Questo comando restituisce l'ID del profilo del partner. Nella sezione successiva, questo ID viene denominatopartner-profile-id.

Nota

Nei comandi precedenti, sostituisci MYCORP con il nome della tua organizzazione e PARTNER-COMPANY con il nome dell'organizzazione del partner commerciale.

Fase 5: Crea un accordo tra te e il tuo partner

Questa procedura spiega come creare AS2 accordi utilizzando AWS CLI. Se invece desideri utilizzare la console Transfer Family, consultaCrea AS2 accordi.

Gli accordi riuniscono i due profili (locale e partner), i relativi certificati e una configurazione del server che consente AS2 i trasferimenti in entrata tra due parti. Puoi elencare i tuoi articoli eseguendo i seguenti comandi.

aws transfer list-profiles --profile-type LOCAL aws transfer list-profiles --profile-type PARTNER aws transfer list-servers

Questo passaggio richiede un bucket e un IAM ruolo Amazon S3 con accesso in lettura/scrittura da e verso il bucket. Le istruzioni per creare questo ruolo sono le stesse del Transfer Family SFTPFTP, e i FTPS protocolli sono disponibili inCrea un IAM ruolo e una politica.

Per creare un accordo, sono necessari i seguenti elementi:

  • Il nome del bucket Amazon S3 (e il prefisso dell'oggetto, se specificato)

  • Il ARN IAM ruolo con accesso al bucket

  • L'ID del tuo server Transfer Family

  • L'ID del tuo profilo e l'ID del profilo del tuo partner

Crea l'accordo eseguendo il comando seguente.

aws transfer create-agreement --description "ExampleAgreementName" --server-id your-server-id \ --local-profile-id your-profile-id --partner-profile-id your-partner-profile-id --base-directory /DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox \ --access-role arn:aws:iam::111111111111:role/TransferAS2AccessRole

In caso di successo, questo comando restituisce l'ID dell'accordo. È quindi possibile visualizzare i dettagli dell'accordo con il seguente comando.

aws transfer describe-agreement --agreement-id agreement-id --server-id your-server-id

Passaggio 6: crea un connettore tra te e il tuo partner

Questa procedura spiega come creare AS2 connettori utilizzando AWS CLI. Se invece desideri utilizzare la console Transfer Family, consultaConfigura i AS2 connettori.

Puoi utilizzare l'StartFileTransferAPIoperazione per inviare file archiviati in Amazon S3 all'AS2endpoint del tuo partner commerciale utilizzando un connettore. Puoi trovare i profili che hai creato in precedenza eseguendo il comando seguente.

aws transfer list-profiles

Quando crei il connettore, devi fornire il AS2 server del tuo partnerURL. Copia il testo seguente in un file denominatotestAS2Config.json.

{ "Compression": "ZLIB", "EncryptionAlgorithm": "AES256_CBC", "LocalProfileId": "your-profile-id", "MdnResponse": "SYNC", "MdnSigningAlgorithm": "DEFAULT", "MessageSubject": "Your Message Subject", "PartnerProfileId": "partner-profile-id", "SigningAlgorithm": "SHA256" }
Nota

InfattiEncryptionAlgorithm, non specificate l'DES_EDE3_CBCalgoritmo a meno che non dobbiate supportare un client legacy che lo richiede, poiché si tratta di un algoritmo di crittografia debole.

Quindi esegui il comando seguente per creare il connettore.

aws transfer create-connector --url "http://partner-as2-server-url" \ --access-role your-IAM-role-for-bucket-access \ --logging-role arn:aws:iam::your-account-id:role/service-role/AWSTransferLoggingAccess \ --as2-config file:///path/to/testAS2Config.json

Passaggio 7: Prova a scambiare file AS2 utilizzando Transfer Family

Ricevi un file dal tuo partner commerciale

Se hai associato un indirizzo IP elastico pubblico al tuo VPC endpoint, Transfer Family ha creato automaticamente un DNS nome che contiene il tuo indirizzo IP pubblico. Il sottodominio è l'ID AWS Transfer Family del server (del formatos-1234567890abcdef0). Fornisci il tuo server URL al tuo partner commerciale nel seguente formato.

http://s-1234567890abcdef0.server.transfer.us-east-1.amazonaws.com:5080

Se non hai associato un indirizzo IP elastico pubblico al tuo VPC endpoint, cerca il nome host dell'VPCendpoint che può accettare AS2 messaggi HTTP POST dai tuoi partner commerciali sulla porta 5080. Per recuperare i dettagli dell'VPCendpoint, usa il seguente comando.

aws transfer describe-server --server-id s-1234567890abcdef0

Ad esempio, supponiamo che il comando precedente restituisca un ID VPC endpoint di. vpce-1234abcd5678efghi Quindi, è necessario utilizzare il comando seguente per recuperare i nomi. DNS

aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-1234abcd5678efghi

Questo comando restituisce tutti i dettagli per l'VPCendpoint necessari per eseguire il comando seguente.

Il DNS nome è elencato nell'DnsEntriesarray. Il tuo partner commerciale deve essere VPC al tuo interno per accedere al tuo VPC endpoint (ad esempio tramite AWS PrivateLink o aVPN). Fornisci il tuo VPC endpoint URL al tuo partner nel seguente formato.

http://vpce-your-vpce-id.vpce-svc-your-vpce-svc-id.your-region.vpce.amazonaws.com:5080

Ad esempio, quanto segue URL mostra valori di esempio per i segnaposto dei comandi precedenti.

http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080

In questo esempio, i trasferimenti riusciti vengono archiviati nella posizione specificata nel base-directory parametro specificato in. Fase 5: Crea un accordo tra te e il tuo partner Se riceviamo correttamente i file denominati myfile1.txt andmyfile2.txt, i file vengono archiviati come/path-defined-in-the-agreement/processed/original_filename.messageId.original_extension. Qui, i file vengono archiviati come /DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox/processed/myfile1.messageId.txt e/DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox/processed/myfile2.messageId.txt.

Se hai configurato un ruolo di registrazione quando hai creato il server Transfer Family, puoi anche controllare CloudWatch i log per verificare lo stato dei AS2 messaggi.

Invia un file al tuo partner commerciale

È possibile utilizzare Transfer Family per inviare AS2 messaggi facendo riferimento all'ID del connettore e ai percorsi dei file, come illustrato nel seguente comando start-file-transfer AWS Command Line Interface (AWS CLI):

aws transfer start-file-transfer --connector-id c-1234567890abcdef0 \ --send-file-paths "/DOC-EXAMPLE-SOURCE-BUCKET/myfile1.txt" "/DOC-EXAMPLE-SOURCE-BUCKET/myfile2.txt"

Per ottenere i dettagli dei connettori, esegui il comando seguente:

aws transfer list-connectors

Il list-connectors comando restituisce il connettore IDs e Amazon Resource Names (ARNs) per i connettori. URLs

Per restituire le proprietà di un particolare connettore, esegui il comando seguente con l'ID che desideri utilizzare:

aws transfer describe-connector --connector-id your-connector-id

Il describe-connector comando restituisce tutte le proprietà del connettore, inclusi ruoliURL, profili, Message Disposition Notices (MDNs), tag e metriche di monitoraggio.

È possibile verificare che il partner abbia ricevuto correttamente i file visualizzando i file and. JSON MDN Questi file sono denominati in base alle convenzioni descritte inNomi e posizioni dei file. Se hai configurato un ruolo di registrazione quando hai creato il connettore, puoi anche controllare CloudWatch nei log lo stato dei messaggi. AS2