AS2 구성 설정 - AWS Transfer Family

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AS2 구성 설정

이 자습서에서는 를 사용하여 적용성 문 2(AS2) 구성을 설정하는 방법을 설명합니다 AWS Transfer Family. 여기에 설명된 단계를 완료하면 샘플 거래 파트너의 AS2 메시지를 수락할 준비가 된 AS2활성화된 서버가 있습니다. 또한 샘플 거래 파트너에게 AS2 메시지를 보내는 데 사용할 수 있는 커넥터가 있습니다.

참고

예제 설정의 일부 부분에서는 AWS Command Line Interface ()를 사용합니다AWS CLI. 아직 를 설치하지 않은 경우 AWS Command Line Interface 사용 설명서의 최신 버전 설치 또는 업데이트를 AWS CLI AWS CLI참조하세요.

  1. 사용자 자신과 사용자의 거래 파트너를 위한 인증서를 만듭니다. 사용할 수 있는 기존 인증서가 있다면 이 단원을 건너뛰어도 됩니다.

    이 과정은 1단계: 에 대한 인증서 생성 AS2에 설명되어 있습니다.

  2. AS2 프로토콜을 사용하는 AWS Transfer Family 서버를 생성합니다. 선택적으로 서버에 탄력적 IP 주소를 추가하여 인터넷에 연결되도록 할 수 있습니다.

    이 과정은 2단계: AS2 프로토콜을 사용하는 Transfer Family 서버 생성에 설명되어 있습니다.

    참고

    인바운드 전송에만 사용할 Transfer Family 서버를 생성해야 합니다. 아웃바운드 전송만 수행하는 경우에는 Transfer Family 서버가 필요하지 않습니다.

  3. 1단계에서 생성한 인증서를 가져옵니다.

    이 과정은 3단계: Transfer Family 인증서 리소스로 인증서 가져오기에 설명되어 있습니다.

  4. 거래 파트너를 설정하려면 로컬 프로필과 파트너 프로필을 생성하세요.

    이 과정은 4단계: 사용자와 사용자의 거래 파트너를 위한 프로필 생성에 설명되어 있습니다.

  5. 거래 파트너와 계약을 체결합니다.

    이 과정은 5단계: 사용자와 사용자의 파트너 간의 계약서 작성에 설명되어 있습니다.

    참고

    인바운드 전송에 대한 계약만 작성해야 합니다. 아웃바운드 전송만 수행하는 경우에는 계약이 필요하지 않습니다.

  6. 사용자와 사용자의 거래 파트너와 계약을 체결합니다.

    이 과정은 6단계: 사용자와 사용자의 거래 파트너 간의 커넥터를 생성합니다.에 설명되어 있습니다.

    참고

    아웃바운드 전송 전용 커넥터를 생성해야 합니다. 인바운드 전송만 수행하는 경우 커넥터가 필요하지 않습니다.

  7. AS2 파일 교환을 테스트합니다.

    이 과정은 7단계: Transfer FamilyAS2를 사용하여 파일 교환 테스트에 설명되어 있습니다.

이 단계를 완료한 후 다음을 수행할 수 있습니다.

  • Transfer Familystart-file-transfer AWS Command Line Interface (AWS CLI) 명령을 사용하여 원격 AS2지원 파트너 서버로 파일을 전송합니다.

  • 가상 프라이빗 클라우드(VPC) 엔드포인트를 통해 포트 5080의 원격 AS2지원 파트너 서버에서 파일을 수신합니다.

1단계: 에 대한 인증서 생성 AS2

AS2 교환의 두 당사자 모두 X.509 인증서가 필요합니다. 원하는 방식으로 이러한 인증서를 생성할 수 있습니다. 이 주제에서는 명령줄에서 열기SSL를 사용하여 루트 인증서를 생성한 다음 하위 인증서에 서명하는 방법을 설명합니다. 양 당사자는 자체 인증서를 생성해야 합니다.

참고

AS2 인증서의 키 길이는 최소 2048비트에서 최대 4096비트여야 합니다.

파트너와 파일을 전송하려면 다음 사항에 유의하세요.

  • 프로필에 인증서를 첨부할 수 있습니다. 인증서에는 퍼블릭 키 또는 프라이빗 키가 포함됩니다.

  • 사용자의 거래 파트너가 사용자에게 퍼블릭 키를 보내면, 사용자는 그에게 사용자의 퍼블릭 키를 보냅니다.

  • 거래 파트너는 퍼블릭 키로 메시지를 암호화하고 프라이빗 키로 서명합니다. 정반대로, 사용자는 거래 파트너의 퍼블릭 키로 메시지를 암호화하고 그 메시지에 사용자 프라이빗 키로 서명합니다.

    참고

    를 사용하여 키를 관리하려면 GUI Portecle 는 사용할 수 있는 옵션 중 하나입니다.

예 인증서를 생성하려면
중요

파트너에게 사용자 프라이빗 키를 보내지 마세요. 이 예시에서, 사용자는 한 당사자를 위해 자체 서명된 퍼블릭 키와 프라이빗 키 세트를 생성합니다. 테스트 목적으로 두 거래 파트너 역할을 모두 수행하려는 경우 이 지침을 반복하여 거래 파트너당 하나씩 총 두 세트의 키를 생성할 수 있습니다. 이 경우 두 루트 인증 기관()을 생성할 필요가 없습니다CAs.

  1. 다음 명령을 실행하여 2048비트 길이의 모듈러스로 RSA 프라이빗 키를 생성합니다.

    /usr/bin/openssl genrsa -out root-ca-key.pem 2048
  2. 다음 명령을 실행하여 사용자의 root-ca-key.pem파일로 자체 서명된 인증서를 생성합니다.

    /usr/bin/openssl req \ -x509 -new -nodes -sha256 \ -days 1825 \ -subj "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=ROOTCA" \ -key root-ca-key.pem \ -out root-ca.pem

    -subj 아규먼트는 다음 두 값으로 구성됩니다.

    명칭 설명
    C 국가 코드 사용자 조직이 위치한 국가를 나타내는 2자리 코드입니다.
    ST 주, 지역 또는 지방 해당 조직이 위치한 주 또는 지방의 이름. (이 경우 지역은 사용자의 AWS 리전을 의미하지 않습니다.)
    L 시 이름 해당 조직이 위치한 시의 이름.
    O 조직 이름 , LLCCorp 등과 같은 접미사를 포함하여 조직의 전체 법적 이름입니다.
    OU 조직 단위 이름 조직 내에서 이 인증서를 다루는 부서.
    CN 일반 이름 또는 정규화된 도메인 이름(FQDN) 이 예에서는 루트 인증서를 생성하므로 값은 ROOTCA입니다. 이 예에서는 인증서의 용도를 설명하는데 CN를 사용합니다.
  3. 로컬 프로필을 위한 서명 키와 암호화 키를 생성하세요.

    /usr/bin/openssl genrsa -out signing-key.pem 2048 /usr/bin/openssl genrsa -out encryption-key.pem 2048
    참고

    Open 과 같은 일부 AS2지원 서버는 서명 및 암호화 모두에 동일한 인증서를 사용해야 AS2합니다. 이 경우 두 가지 용도로 동일한 프라이빗 키와 인증서를 가져올 수 있습니다. 이렇게 하려면 이전 명령 두 개 대신 다음 명령을 실행합니다.

    /usr/bin/openssl genrsa -out signing-and-encryption-key.pem 2048
  4. 다음 명령을 실행하여 루트 키가 서명할 인증서 서명 요청(CSRs)을 생성합니다.

    /usr/bin/openssl req -new -key signing-key.pem -subj \ "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=Signer" -out signing-key-csr.pem
    /usr/bin/openssl req -new -key encryption-key.pem -subj \ "/C=US/ST=MA/L=Boston/O=TransferFamilyCustomer/OU=IT-dept/CN=Encrypter" -out encryption-key-csr.pem
  5. 다음으로, signing-cert.conf 파일과 encryption-cert.conf 파일을 만들어야 합니다.

    • 텍스트 편집기를 사용하여 다음 내용을 포함하는 signing-cert.conf 파일을 생성합니다.

      authorityKeyIdentifier=keyid,issuer keyUsage = digitalSignature, nonRepudiation
    • 텍스트 편집기를 사용하여 다음 내용을 포함하는 encryption-cert.conf 파일을 생성합니다.

      authorityKeyIdentifier=keyid,issuer keyUsage = dataEncipherment
  6. 마지막으로 다음 명령을 실행하여 서명된 인증서를 생성합니다.

    /usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in signing-key-csr.pem -out signing-cert.pem -CA \ root-ca.pem -CAkey root-ca-key.pem -extfile signing-cert.conf
    /usr/bin/openssl x509 -req -sha256 -CAcreateserial -days 1825 -in encryption-key-csr.pem -out encryption-cert.pem \ -CA root-ca.pem -CAkey root-ca-key.pem -extfile encryption-cert.conf

2단계: AS2 프로토콜을 사용하는 Transfer Family 서버 생성

이 절차에서는 Transfer Family 를 사용하여 AS2활성화된 서버를 생성하는 방법을 설명합니다 AWS CLI.

참고

많은 예 단계에서 파일에서 파라미터를 로드하는 명령을 사용합니다. 파일을 사용하여 파라미터를 로드하는 방법에 대한 자세한 내용은 파일에서 파라미터를 로드하는 방법을 참조하세요.

이 방법 대신 콘솔을 사용하려면 Transfer Family 콘솔을 사용하여 AS2 서버 생성 섹션을 참조하세요.

SFTP 또는 FTPS AWS Transfer Family 서버를 생성하는 방법과 마찬가지로 create-server AWS CLI 명령의 --protocols AS2 파라미터를 사용하여 AS2활성화된 서버를 생성합니다. 현재 Transfer Family는 AS2 프로토콜에서 VPC 엔드포인트 유형과 Amazon S3 스토리지만 지원합니다.

create-server 명령을 사용하여 Transfer Family용 AS2활성화 서버를 생성하면 VPC 엔드포인트가 자동으로 생성됩니다. 이 엔드포인트는 AS2 메시지를 수락할 수 있도록 TCP 포트 5080을 노출합니다.

VPC 엔드포인트를 인터넷에 공개적으로 노출하려는 경우 탄력적 IP 주소를 VPC 엔드포인트와 연결할 수 있습니다.

이러한 지침을 사용하려면 다음이 필요합니다.

  • 의 IDVPC(예: vpc-abcdef01).

  • VPC 서브넷IDs의 입니다(예: subnet-abcdef01, subnet-subnet-abcdef01, subnet-021345ab ).

  • 거래 파트너로부터 TCP 포트 5080의 수신 트래픽을 허용하는 하나 이상의 IDs 보안 그룹(예: sg-1234567890abcdef0sg-abcdef01234567890).

  • (선택 사항) VPC 엔드포인트와 연결할 탄력적 IP 주소입니다.

  • 거래 파트너가 를 VPC 통해 에 연결되어 있지 않은 경우 인터넷 게이트웨이가 VPN필요합니다. 자세한 내용은 Amazon VPC 사용 설명서인터넷 게이트웨이를 사용하여 인터넷에 연결을 참조하세요.

AS2활성화된 서버를 생성하려면
  1. 다음 명령을 실행합니다. 각 user input placeholder를 사용자의 정보로 바꿉니다.

    aws transfer create-server --endpoint-type VPC \ --endpoint-details VpcId=vpc-abcdef01,SubnetIds=subnet-abcdef01,subnet-abcdef01,subnet- 021345ab,SecurityGroupIds=sg-abcdef01234567890,sg-1234567890abcdef0 --protocols AS2 \ --protocol-details As2Transports=HTTP
  2. (선택 사항) VPC 엔드포인트를 퍼블릭으로 설정할 수 있습니다. update-server작업을 통해서만 Transfer Family 서버에 탄력적 IP 주소를 연결할 수 있습니다. 다음 명령은 서버를 중지하고 탄력적 IP 주소로 업데이트한 다음 다시 시작합니다.

    aws transfer stop-server --server-id your-server-id
    aws transfer update-server --server-id your-server-id --endpoint-details \ AddressAllocationIds=eipalloc-abcdef01234567890,eipalloc-1234567890abcdef0,eipalloc-abcd012345ccccccc
    aws transfer start-server --server-id your-server-id

    start-server 명령은 서버의 퍼블릭 IP 주소가 포함된 DNS 레코드를 자동으로 생성합니다. 거래 파트너에게 서버 액세스 권한을 부여하려면 거래 파트너에게 다음 정보를 제공해야 합니다. 이 경우에는 your-region는 귀하의 AWS 리전를 참조합니다.

    s-your-server-id.server.transfer.your-region.amazonaws.com

    거래 파트너에게 URL 제공하는 전체 내용은 다음과 같습니다.

    http://s-your-server-id.server.transfer.your-region.amazonaws.com:5080

  3. AS2활성화된 서버에 액세스할 수 있는지 테스트하려면 다음 명령을 사용합니다. VPC 엔드포인트의 프라이빗 DNS 주소 또는 퍼블릭 엔드포인트(엔드포인트에 탄력적 IP 주소를 연결한 경우)를 통해 서버에 액세스할 수 있는지 확인합니다.

    서버가 올바르게 구성되어 있으면 연결이 성공합니다. 하지만 유효한 AS2 메시지를 전송하지 않기 때문에 HTTP 상태 코드 400(잘못된 요청) 응답을 받게 됩니다.

    • 퍼블릭 엔드포인트의 경우 (이전 단계에서 탄력적 IP 주소를 연결한 경우) 서버 ID와 지역을 대체하여 다음 명령을 실행합니다.

      curl -vv -X POST http://s-your-server-id.transfer.your-region.amazonaws.com:5080
    • 내에서 연결하는 경우 다음 명령을 실행하여 VPC 엔드포인트의 프라이빗 DNS 이름을 VPC조회합니다.

      aws transfer describe-server --server-id s-your-server-id

      describe-server 명령은 VpcEndpointId 파라미터에서 VPC 엔드포인트 ID를 반환합니다. 이 값을 사용하여 다음 명령을 실행합니다.

      aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-your-vpc-endpoint-id

      describe-vpc-endpoints 명령은 DNSEntries 배열을 반환하며, 여기에는 여러 DnsName 파라미터가 포함됩니다. 다음 명령에서 리전 DNS 이름(가용 영역을 포함하지 않는 이름)을 사용합니다.

      curl -vv -X POST http://vpce-your-vpce.vpce-svc-your-vpce-svc.your-region.vpce.amazonaws.com:5080

      예를 들어, 다음 명령은 이전 명령의 자리 표시자에 대한 샘플 값을 보여줍니다.

      curl -vv -X POST http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080
  4. (옵션) 로깅 역할을 구성합니다. Transfer Family는 Amazon 로그에 구조화된 JSON 형식으로 전송 및 수신된 메시지의 상태를 CloudWatch 기록합니다. Transfer Family에 계정의 CloudWatch 로그에 대한 액세스 권한을 제공하려면 서버에서 로깅 역할을 구성해야 합니다.

    를 신뢰하는 AWS Identity and Access Management (IAM) 역할을 생성하고 AWSTransferLoggingAccess 관리형 정책을 transfer.amazonaws.com연결합니다. 세부 정보는 IAM 역할 및 정책 생성을 참조하세요. 방금 생성한 IAM 역할의 Amazon 리소스 이름(ARN)을 기록하고 다음 update-server 명령을 실행하여 서버와 연결합니다.

    aws transfer update-server --server-id your-server-id --logging-role arn:aws:iam::your-account-id:role/logging-role-name
    참고

    로깅 역할은 옵션이지만 메시지 상태를 확인하고 구성 문제를 해결할 수 있도록 로깅 역할을 설정하는 것이 좋습니다.

3단계: Transfer Family 인증서 리소스로 인증서 가져오기

이 절차에서는 AWS CLI를 사용하여 인증서를 가져오는 방법을 설명합니다. 이 방법 대신 Transfer Family 콘솔을 사용하려면 AS2 인증서 가져오기 섹션을 참조하세요.

1단계에서 만든 서명 및 암호화 인증서를 가져오려면 다음 import-certificate 명령을 실행합니다. 암호화와 서명에 동일한 인증서를 사용하는 경우 동일한 인증서를 두 번 가져오세요 (한 번은 SIGNING 사용량과 함께, 다른 한 번은 ENCRYPTION 사용량과 함께).

aws transfer import-certificate --usage SIGNING --certificate file://signing-cert.pem \ --private-key file://signing-key.pem --certificate-chain file://root-ca.pem

이 명령은 사용자 서명 CertificateId을 반환합니다. 다음 섹션에서는 이 인증서 ID를 my-signing-cert-id라고 합니다.

aws transfer import-certificate --usage ENCRYPTION --certificate file://encryption-cert.pem \ --private-key file://encryption-key.pem --certificate-chain file://root-ca.pem

이 명령은 암호화 CertificateId를 반환합니다. 다음 섹션에서는 이 인증서 ID를 my-encrypt-cert-id라고 합니다.

그런 다음, 다음 명령을 실행하여 파트너의 암호화 및 서명 인증서를 가져옵니다.

aws transfer import-certificate --usage ENCRYPTION --certificate file://partner-encryption-cert.pem \ --certificate-chain file://partner-root-ca.pem

이 명령은 파트너의 암호화 CertificateId를 반환합니다. 다음 섹션에서는 이 인증서 ID를 partner-encrypt-cert-id라고 합니다.

aws transfer import-certificate --usage SIGNING --certificate file://partner-signing-cert.pem \ --certificate-chain file://partner-root-ca.pem

이 명령은 파트너의 서명 CertificateId를 반환합니다. 다음 섹션에서는 이 인증서 ID를 partner-signing-cert-id라고 합니다.

4단계: 사용자와 사용자의 거래 파트너를 위한 프로필 생성

이 절차에서는 를 사용하여 AS2 프로필을 생성하는 방법을 설명합니다 AWS CLI. 이 방법 대신 Transfer Family 콘솔을 사용하려면 AS2 프로필 생성 섹션을 참조하세요.

다음 명령을 실행하여 로컬 AS2 프로필을 생성합니다. 이 명령은 퍼블릭 키와 프라이빗 키가 포함된 인증서를 참조합니다.

aws transfer create-profile --as2-id MYCORP --profile-type LOCAL --certificate-ids \ my-signing-cert-id my-encrypt-cert-id

이 명령은 프로필 ID를 반환합니다. 다음 섹션에서는 이 ID를 my-profile-id라고 합니다.

이제 다음 명령을 실행하여 파트너 프로필을 생성합니다. 이 명령어는 파트너의 퍼블릭 키 인증서만 사용합니다. 이 명령을 사용하려면 user input placeholders를 파트너의 AS2 이름 및 인증서와 같은 자체 정보로 바꿉니다IDs.

aws transfer create-profile --as2-id PARTNER-COMPANY --profile-type PARTNER --certificate-ids \ partner-signing-cert-id partner-encrypt-cert-id

이 명령은 파트너의 프로필 ID를 반환합니다. 다음 섹션에서는 이 ID를 partner-profile-id라고 합니다.

참고

이전 명령에서 를 바꿉니다.MYCORP 조직의 이름을 사용하여 PARTNER-COMPANY 거래 파트너의 조직 이름을 사용합니다.

5단계: 사용자와 사용자의 파트너 간의 계약서 작성

이 절차에서는 를 사용하여 AS2 계약을 생성하는 방법을 설명합니다 AWS CLI. 이 방법 대신 Transfer Family 콘솔을 사용하려면 AS2 계약 생성 섹션을 참조하세요.

계약은 두 프로파일(로컬 및 파트너), 인증서, 두 당사자 간의 인바운드 AS2 전송을 허용하는 서버 구성을 하나로 통합합니다. 다음 명령을 실행하여 항목을 나열할 수 있습니다.

aws transfer list-profiles --profile-type LOCAL aws transfer list-profiles --profile-type PARTNER aws transfer list-servers

이 단계에서는 버킷에 대한 읽기/쓰기 액세스 권한이 있는 Amazon S3 버킷 및 IAM 역할이 필요합니다. 이 역할을 생성하는 지침은 Transfer Family SFTP, FTP및 FTPS 프로토콜과 동일하며 에서 사용할 수 있습니다IAM 역할 및 정책 생성.

계약을 생성하려면 다음 항목이 필요합니다.

  • Amazon S3 버킷 이름(지정된 경우 객체 접두사 포함)

  • 버킷ARN에 액세스할 수 있는 IAM 역할의

  • 사용자의 Transfer Family 서버 ID

  • 사용자의 프로필 ID 및 사용자 파트너의 프로필 ID

다음 명령을 실행하여 계약을 생성합니다.

aws transfer create-agreement --description "ExampleAgreementName" --server-id your-server-id \ --local-profile-id your-profile-id --partner-profile-id your-partner-profile-id --base-directory /DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox \ --access-role arn:aws:iam::111111111111:role/TransferAS2AccessRole

성공한 경우 계약의 ID가 반환됩니다. 그리고 다음 명령을 사용하여 계약의 세부 정보를 볼 수 있습니다.

aws transfer describe-agreement --agreement-id agreement-id --server-id your-server-id

6단계: 사용자와 사용자의 거래 파트너 간의 커넥터를 생성합니다.

이 절차에서는 를 사용하여 AS2 커넥터를 생성하는 방법을 설명합니다 AWS CLI. 이 방법 대신 Transfer Family 콘솔을 사용하려면 AS2 커넥터 구성 섹션을 참조하세요.

StartFileTransfer API 작업을 사용하여 커넥터를 사용하여 Amazon S3에 저장된 파일을 거래 파트너의 AS2 엔드포인트로 전송할 수 있습니다. 다음 명령을 실행하여 이전에 생성한 프로필을 찾을 수 있습니다.

aws transfer list-profiles

커넥터를 생성할 때 파트너의 AS2 서버 를 제공해야 합니다URL. 다음 텍스트를 testAS2Config.json라는 파일에 복사합니다.

{ "Compression": "ZLIB", "EncryptionAlgorithm": "AES256_CBC", "LocalProfileId": "your-profile-id", "MdnResponse": "SYNC", "MdnSigningAlgorithm": "DEFAULT", "MessageSubject": "Your Message Subject", "PartnerProfileId": "partner-profile-id", "SigningAlgorithm": "SHA256" }
참고

의 경우 DES_EDE3_CBC 알고리즘이 필요한 레거시 클라이언트를 지원해야 하는 경우가 아니면 알고리즘을 지정하지 EncryptionAlgorithm마세요. 암호화 알고리즘이 약하기 때문입니다.

이제 다음 명령을 실행하여 커넥터를 생성합니다.

aws transfer create-connector --url "http://partner-as2-server-url" \ --access-role your-IAM-role-for-bucket-access \ --logging-role arn:aws:iam::your-account-id:role/service-role/AWSTransferLoggingAccess \ --as2-config file:///path/to/testAS2Config.json

7단계: Transfer FamilyAS2를 사용하여 파일 교환 테스트

거래 파트너로부터 파일 받기

퍼블릭 탄력적 IP 주소를 VPC 엔드포인트와 연결한 경우 Transfer Family는 퍼블릭 IP 주소가 포함된 DNS 이름을 자동으로 생성했습니다. 하위 도메인은 AWS Transfer Family 서버 ID( 형식 )입니다s-1234567890abcdef0. 다음 형식으로 서버를 URL 거래 파트너에게 제공합니다.

http://s-1234567890abcdef0.server.transfer.us-east-1.amazonaws.com:5080

퍼블릭 탄력적 IP 주소를 VPC 엔드포인트와 연결하지 않은 경우 포트 5080에서 HTTP POST 거래 파트너의 AS2 메시지를 수락할 수 있는 VPC 엔드포인트의 호스트 이름을 찾습니다. VPC 엔드포인트 세부 정보를 검색하려면 다음 명령을 사용합니다.

aws transfer describe-server --server-id s-1234567890abcdef0

예를 들어 이전 명령이 VPC 엔드포인트 ID 를 반환한다고 가정합니다vpce-1234abcd5678efghi. 그런 다음 다음 명령을 사용하여 DNS 이름을 검색합니다.

aws ec2 describe-vpc-endpoints --vpc-endpoint-ids vpce-1234abcd5678efghi

이 명령은 다음 명령을 실행하는 데 필요한 VPC 엔드포인트의 모든 세부 정보를 반환합니다.

DNS 이름은 DnsEntries 배열에 나열됩니다. VPC 엔드포인트VPC에 액세스하려면 거래 파트너가 내에 있어야 합니다(예: AWS PrivateLink 또는 를 통해VPN). 다음 형식으로 URL 파트너에게 VPC 엔드포인트를 제공합니다.

http://vpce-your-vpce-id.vpce-svc-your-vpce-svc-id.your-region.vpce.amazonaws.com:5080

예를 들어, 다음은 이전 명령의 자리 표시자에 대한 샘플 값을 URL 보여줍니다.

http://vpce-0123456789abcdefg-fghij123.vpce-svc-11111aaaa2222bbbb.us-east-1.vpce.amazonaws.com:5080

이 예에서 성공적인 전송은 지정한 base-directory 파라미터에 5단계: 사용자와 사용자의 파트너 간의 계약서 작성의 지정된 위치에 저장됩니다. 이름이 myfile1.txtmyfile2.txt 인 파일이 성공적으로 수신되면 파일은 /path-defined-in-the-agreement/processed/original_filename.messageId.original_extension로 저장됩니다. 여기서 파일은 /DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox/processed/myfile1.messageId.txt 및 로 /DOC-EXAMPLE-DESTINATION-BUCKET/AS2-inbox/processed/myfile2.messageId.txt저장됩니다.

Transfer Family 서버를 생성할 때 로깅 역할을 구성한 경우 CloudWatch 로그에서 AS2 메시지 상태를 확인할 수도 있습니다.

거래 파트너에게 파일을 보내세요.

Transfer Family를 사용하여 다음 start-file-transfer AWS Command Line Interface (AWS CLI) 명령에 설명된 대로 커넥터 ID와 파일 경로를 참조하여 AS2 메시지를 보낼 수 있습니다.

aws transfer start-file-transfer --connector-id c-1234567890abcdef0 \ --send-file-paths "/DOC-EXAMPLE-SOURCE-BUCKET/myfile1.txt" "/DOC-EXAMPLE-SOURCE-BUCKET/myfile2.txt"

커넥터의 세부 정보를 가져오려면 다음 명령을 실행합니다.

aws transfer list-connectors

list-connectors 명령은 커넥터의 커넥터 IDsURLs, 및 Amazon 리소스 이름(ARNs)을 반환합니다.

특정 커넥터의 속성을 반환하려면 사용하려는 ID로 다음 명령을 실행합니다.

aws transfer describe-connector --connector-id your-connector-id

describe-connector 명령은 URL, 역할, 프로파일, 메시지 처리 알림(MDNs), 태그 및 모니터링 지표를 포함하여 커넥터의 모든 속성을 반환합니다.

JSON 및 파일을 확인하여 파트너가 MDN 파일을 성공적으로 수신했는지 확인할 수 있습니다. 이러한 파일 이름은 파일 이름 및 위치에 설명된 규칙에 따라 지정됩니다. 커넥터를 생성할 때 로깅 역할을 구성한 경우 CloudWatch 로그에서 AS2 메시지 상태를 확인할 수도 있습니다.