

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Transfer Family 서버 엔드포인트 시작하기
<a name="getting-started"></a>

이 자습서를 사용하여 AWS Transfer Family (Transfer Family)를 시작합니다. Amazon S3 스토리지를 사용하여 공개적으로 액세스할 수 있는 엔드포인트가 있는 SFTP 지원 서버를 생성하고, 서비스 관리형 인증을 통해 사용자를 추가하고, Cyberduck으로 파일을 전송하는 방법을 알아봅니다.

**Topics**
+ [사전 조건](#getting-started-prerequisites)
+ [1단계: AWS Transfer Family 콘솔에 로그인](#getting-started-logging-in)
+ [2단계: SFTP 지원 서버 생성](#getting-started-server)
+ [3단계: 서비스 관리 사용자 추가](#getting-started-user)
+ [4단계: 클라이언트를 사용하여 파일 전송](#getting-started-transfer-file)

## 사전 조건
<a name="getting-started-prerequisites"></a>

시작하기 전에 먼저 [사전 조건](setting-up.md) 요건을 충족해야 합니다. 이 설정의 일부로 Amazon Simple Storage Service(Amazon S3) 버킷과 AWS Identity and Access Management (IAM) 사용자 역할을 생성합니다.

 AWS Transfer Family 콘솔을 사용하는 데 필요한 권한이 있으며, Amazon Simple Storage Service, Amazon Elastic File System AWS Certificate Manager, Amazon Route 53 등 Transfer Family가 사용하는 다른 AWS 서비스를 구성하는 데 필요한 권한이 있습니다. Amazon Elastic File System 예를 들어 Transfer Family를 AWS 사용하여 파일을 송수신하는 사용자의 경우 **AmazonS3FullAccess**는 Amazon S3 버킷을 설정하고 사용할 수 있는 권한을 부여합니다. Amazon S3 버킷을 생성하려면 이 정책의 일부 권한이 필요합니다.

Transfer Family 콘솔을 사용하려면 다음이 필요합니다.
+ **AWSTransferConsoleFullAccess**는 SFTP 사용자에게 Transfer Family 리소스를 생성할 수 있는 권한을 부여합니다.
+ **IAMFullAccess**(특히 IAM 역할 생성을 허용하는 정책)는 Transfer Family가 Amazon CloudWatch Logs에 서버의 로깅 역할을 자동으로 생성하거나 서버에 로그인하는 사용자의 사용자 역할을 자동으로 생성하도록 하려는 경우에만 필요합니다.
+ VPC 서버 타입을 생성하고 삭제하려면 정책에 **ec2:CreateVpcEndpoint** 및 **ec2:DeleteVpcEndpoints** 작업을 추가해야 합니다. 보안을 위해 VPC 엔드포인트 액세스를 제한하는 방법에 대한 자세한 내용은 섹션을 참조하세요[Transfer Family 서버에 대한 VPC 엔드포인트 액세스 제한](create-server-in-vpc.md#limit-vpc-endpoint-access).

**참고**  
**AmazonS3FullAccess** 및 **IAMFullAccess** 정책 자체는의 일반적인 사용에 필요하지 않습니다 AWS Transfer Family. 여기에는 필요한 모든 권한이 포함되는지 확인할 수 있는 간단한 방법이 나와 있습니다. 또한 이러한 정책은 모든 AWS 고객이 사용할 수 있는 표준 정책인 AWS 관리형 정책입니다. 이러한 정책의 개별 권한을 보고 목적에 필요한 최소 권한을 결정할 수 있습니다.

## 1단계: AWS Transfer Family 콘솔에 로그인
<a name="getting-started-logging-in"></a>

**Transfer Family에 로그인하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/) AWS Transfer Family 콘솔을 엽니다.

1. **계정 ID 또는 별칭에** AWS 계정사용자 ID를 입력합니다.

1. **IAM 사용자 이름**에 Transfer Family용으로 생성한 사용자 역할의 이름을 입력합니다.

1. **암호**에 AWS 계정 암호를 입력합니다.

1. **로그인**을 선택합니다.

## 2단계: SFTP 지원 서버 생성
<a name="getting-started-server"></a>

Secure Shell(SSH) File Transfer 프로토콜(SFTP)은 인터넷을 통한 안전한 데이터 전송에 사용되는 네트워크 프로토콜입니다. 이 프로토콜은 SSH의 전체 보안 및 인증 기능을 지원합니다. 금융 서비스, 의료, 소매 및 광고와 같은 다양한 산업의 사업 파트너 간의 민감한 정보를 비롯한 데이터를 교환하는 데 널리 사용됩니다.

**SFTP 지원 서버를 생성하려면**

1. 탐색 창에서 **서버**를 선택한 다음 **서버 생성**을 선택합니다.

1. **프로토콜 선택**에서 **SFTP**를 선택하고 **다음**을 선택합니다.

1. **자격 증명 제공자 선택**에서 Transfer Family에 사용자 ID 및 키를 저장하도록 **관리 서비스**를 선택한 후 **다음**을 선택합니다.

1. **엔드포인트 선택**에서 다음을 수행합니다.

   1. **엔드포인트 타입**으로는 **공적으로 액세스 가능** 엔드포인트 타입을 선택합니다.

   1. **사용자 지정 호스트 이름**의 경우 **없음**을 선택합니다.

   1. **다음**을 선택합니다.

1. **도메인 선택**에서 **Amazon S3**를 선택합니다.

1. **추가 세부 정보 구성**의 **암호화 알고리즘 옵션**에서 서버에서 사용하도록 활성화된 암호화 알고리즘이 포함된 보안 정책을 선택합니다. 최신 보안 정책은 기본값입니다. 자세한 내용은 섹션을 참조하세요[AWS Transfer Family 서버에 대한 보안 정책](security-policies.md).
**참고**  
서버에 대한 관리형 워크플로를 추가하는 경우에만 **CloudWatch 로깅****을 위한 새 역할 생성을** 선택합니다. 서버 이벤트를 로깅하려면 IAM 역할을 생성할 필요가 없습니다.

1. **검토 및 생성**에서 **서버 생성**을 선택합니다. **서버** 페이지로 이동합니다.

새 서버 상태가 **온라인**으로 변경되기까지 몇 분 정도 걸릴 수 있습니다. 이때 서버에서 파일 작업을 수행할 수 있지만 먼저 사용자를 만들어야 합니다. 사용자 생성에 대한 자세한 내용은 섹션을 참조하세요[서버 엔드포인트에 대한 사용자 관리](create-user.md).

## 3단계: 서비스 관리 사용자 추가
<a name="getting-started-user"></a>

**SFTP 지원 서버에 사용자를 추가하려면**

1. **서버** 페이지에서 사용자를 추가할 서버를 선택합니다.

1. **사용자 추가**를 선택합니다.

1. **사용자 구성** 섹션의 **사용자 이름**에 사용자 이름을 입력합니다. 이 사용자 이름은 3\$1100자여야 합니다. 사용자 이름에는 a\$1z, A\$1Z, 0\$19, 밑줄 '\$1', 하이픈 '-', 마침표 '.' 및 at 기호 '@' 문자를 사용할 수 있습니다. 사용자 이름은 하이픈 '-', 마침표 '.' 또는 기호 '@'로 시작할 수 없습니다.

1. **액세스**에서에서 생성한 IAM 역할을 선택합니다[IAM 역할 및 정책 생성](requirements-roles.md). 이 IAM 역할에는 Amazon S3 버킷에 액세스할 수 있는 권한과 AWS Transfer Family 서비스와의 신뢰 관계가 포함된 IAM 정책이 포함됩니다. 에 설명된 절차는 적절한 신뢰 관계를 설정하는 방법을 [신뢰 관계를 구축하기 위해](requirements-roles.md#establish-trust-transfer) 보여줍니다.

1. **정책**에서 **없음**을 선택합니다.

1. **홈 디렉터리**에서 전송하려는 데이터를 저장할 Amazon S3 버킷을 선택합니다 AWS Transfer Family. `home` 디렉터리의 경로를 입력합니다. 사용자가 클라이언트를 사용하여 로그인할 때 표시되는 디렉터리입니다.

   세션 정책을 사용할 수 있는 옵션이 있도록 사용자 이름이 포함된 디렉터리 경로를 사용하는 것이 좋습니다. 세션 정책은 Amazon S3 버킷의 사용자 액세스를 해당 사용자의 `home` 디렉터리로 제한합니다. 세션 정책 사용에 대한 자세한 내용은 섹션을 참조하세요[세션 정책의 작동 방식](requirements-roles.md#session-policy).

   원하는 경우이 파라미터를 비워 두고 Amazon S3 버킷의 `root` 디렉터리를 사용할 수 있습니다. 이 옵션을 선택하는 경우 IAM 역할이 디렉터리에 대한 액세스를 제공하는지`root` 확인합니다.

1. **제한된** 확인란을 선택하여 사용자가 `home` 디렉터리 외부의 모든 항목에 액세스하지 못하도록 합니다. 또한 사용자가 Amazon S3 버킷 이름 또는 폴더 이름을 볼 수 없습니다.

1. **SSH 퍼블릭 키**의 경우 SSH 키 페어의 퍼블릭 SSH 키 부분을 `ssh-rsa <string>` 형식으로 입력합니다.

   새 사용자를 추가하려면 먼저 서비스에서 키를 검증해야 합니다. SSH 키 페어를 생성하는 방법에 대한 자세한 내용은 섹션을 참조하세요[서비스 관리 사용자를 위한 SSH 키 생성](sshkeygen.md).

1. (옵션) **키**와 **값**에 하나 이상의 태그를 키-값 쌍로 입력하고 **태그 추가**를 선택합니다.

1. **추가**를 선택해 새 사용자를 원하는 서버에 추가합니다.

   새 사용자는 **서버 세부 정보** 페이지의 **사용자** 섹션에 나타납니다.

## 4단계: 클라이언트를 사용하여 파일 전송
<a name="getting-started-transfer-file"></a>

클라이언트에서 전송 작업을 지정하여 AWS Transfer Family 서비스를 통해 파일을 전송합니다.는 여러 클라이언트를 AWS Transfer Family 지원합니다. 자세한 내용은 [클라이언트를 사용하여 서버 엔드포인트를 통한 파일 전송](transfer-file.md)을 참조하세요.

이 섹션에는 Cyberduck과 OpenSSH를 사용하기 위한 절차가 수록되어 있습니다.

**Topics**
+ [Cyberduck 사용하기](#cyberduck)
+ [OpenSSH 사용](#openssh)

### Cyberduck 사용하기
<a name="cyberduck"></a>

**Cyberduck을 AWS Transfer Family 사용하여를 통해 파일을 전송하려면**

1. [Cyberduck](https://cyberduck.io/download/) 클라이언트를 엽니다.

1. **연결 열기**를 선택합니다.

1. **연결 열기** 대화 상자에서 **SFTP(SSH File Transfer 프로토콜)**를 선택합니다.

1. **서버**에 서버 엔드포인트를 입력합니다. 서버 엔드포인트는 **서버 세부 정보** 페이지에 있습니다. [SFTP, FTPS 및 FTP 서버 세부 정보 보기](configuring-servers-view-info.md)를 참조하세요.

1. **포트 번호**에는 SFTP에 **22**를 입력합니다.

1. **사용자 이름**에 [서버 엔드포인트에 대한 사용자 관리](create-user.md)에서 생성한 사용자 이름을 입력합니다.

1. **SSH 프라이빗 키**에는 SSH 프라이빗 키를 선택 또는 입력합니다.

1. **연결**을 선택합니다.

1. 파일 전송을 실행합니다.

   파일 위치에 따라, 다음 중 하나를 수행하세요.
   + 로컬 디렉터리(소스)에서 전송할 파일을 선택하고, Amazon S3 디렉터리(대상)로 끌어다 놓습니다.
   + Amazon S3 디렉터리(소스)에서 전송할 파일을 선택하고, 로컬 디렉터리(대상)로 끌어다 놓습니다.

### OpenSSH 사용
<a name="openssh"></a>

아래의 지침을 이용해 OpenSSH를 이용하는 명령줄로 파일을 전송하세요.

**참고**  
이 클라이언트는 SFTP 지원 서버에서만 작동합니다.

**OpenSSH 명령줄 유틸리티를 AWS Transfer Family 사용하여를 통해 파일을 전송하려면**

1. Linux나 Macintosh에서 명령 터미널을 엽니다.

1. 프롬프트에서 다음 명령을 입력합니다. `% sftp -i transfer-key sftp_user@service_endpoint` 

   앞의 명령에서 `sftp_user`는 사용자 이름이고 `transfer-key`는 SSH 프라이빗 키입니다. 여기서 `service_endpoint`는 선택한 서버의 AWS Transfer Family 콘솔에 표시된 서버의 엔드포인트입니다.

   `sftp` 프롬프트가 나타날 것입니다.

1. (옵션) 사용자의 홈 디렉터리를 보려면 `sftp` 프롬프트에 다음 명령을 입력합니다. `sftp> pwd` 

1. 다음 줄에 다음 텍스트를 입력합니다. `sftp> cd /amzn-s3-demo-bucket/home/sftp_user` 

   본 시작하기 실습에서는 이 Amazon S3 버킷이 파일 전송 대상입니다.

1. 다음 줄에 다음 명령을 입력합니다. `sftp> put filename.txt` 

   `put` 명령은 파일을 Amazon S3 버킷으로 전송합니다.

   파일 전송이 진행 중이거나 완료되었음을 나타내는, 다음과 비슷한 메시지가 표시됩니다.

   `Uploading filename.txt to /amzn-s3-demo-bucket/home/sftp_user/filename.txt`

   `some-file.txt 100% 127 0.1KB/s 00:00`