選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

使用 AWS Transfer for SFTP 將內部部署 SFTP 伺服器遷移至 AWS - AWS 方案指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 AWS Transfer for SFTP 將內部部署 SFTP 伺服器遷移至 AWS

由 Akash Kumar (AWS) 建立

Summary

此模式說明如何使用 Secure Shell (SSH) 檔案傳輸通訊協定 (SFTP),透過 AWS Transfer for SFTP 服務,將內部部署檔案傳輸解決方案遷移至 Amazon Web Services (AWS) 雲端。使用者通常會透過其網域名稱或固定 IP 連線到 SFTP 伺服器。此模式涵蓋兩種案例。

AWS Transfer for SFTP 是 AWS Transfer 系列的成員。這是一項安全傳輸服務,可讓您透過 SFTP 將檔案傳入和傳出 AWS 儲存服務。您可以使用 AWS Transfer for SFTP 搭配 Amazon Simple Storage Service (Amazon S3) 或 Amazon Elastic File System (Amazon EFS)。此模式使用 Amazon S3 進行儲存。

先決條件和限制

先決條件

  • 作用中的 AWS 帳戶

  • 現有的 SFTP 網域名稱或固定的 SFTP IP。

限制

  • 您可以在一個請求中傳輸的最大物件目前為 5 GiB。對於大於 100 MiB 的檔案,請考慮使用 Amazon S3 分段上傳

架構

來源技術堆疊

  • 內部部署平面檔案或資料庫傾印檔案。

目標技術堆疊

  • AWS Transfer for SFTP

  • Amazon S3

  • Amazon Virtual Private Cloud (Amazon VPC)

  • AWS Identity and Access Management (IAM) 角色和政策

  • 彈性 IP 位址

  • 安全群組

  • Amazon CloudWatch Logs (選用)

目標架構

AWS 雲端 architecture diagram showing VPC with availability zones, IAM, S3 bucket, and CloudWatch Logs.

自動化和擴展

若要自動化此模式的目標架構,請使用連接的 AWS CloudFormation 範本:

  • amazon-vpc-subnets.yml 會佈建具有兩個公有和兩個私有子網路的虛擬私有雲端 (VPC)。

  • amazon-sftp-server.yml 會佈建 SFTP 伺服器。

  • amazon-sftp-customer.yml 新增使用者。

工具

AWS 服務

  • Amazon CloudWatch Logs 可協助您集中所有系統、應用程式和 AWS 服務的日誌,以便您可以監控日誌並將其安全地封存。

  • AWS Identity and Access Management (IAM) 可透過控制已驗證並獲授權的人員來協助您安全地管理對 AWS 資源的存取。

  • Amazon Simple Storage Service (Amazon S3) 是一種雲端型物件儲存服務,可協助您儲存、保護和擷取任何數量的資料。此模式使用 Amazon S3 做為檔案傳輸的儲存系統。

  • AWS Transfer for SFTP 可協助您透過 SFTP 通訊協定將檔案傳入和傳出 AWS 儲存服務。

  • Amazon Virtual Private Cloud (Amazon VPC) 可協助您將 AWS 資源啟動至您定義的虛擬網路。這個虛擬網路類似於傳統網路,您會在自己的資料中心中運作,並享有使用 AWS 可擴展基礎設施的優勢。

史詩

任務描述所需的技能

使用子網路建立 VPC。

https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。建立具有兩個公有子網路的虛擬私有雲端 (VPC)。(第二個子網路提供高可用性。)

—或—

您可以在 CloudFormation 主控台中部署連接的 CloudFormation 範本 amazon-vpc-subnets.yml,以自動化此史詩中的任務。

開發人員、系統管理員

新增網際網路閘道。

佈建網際網路閘道並將其連接至 VPC。

開發人員、系統管理員

遷移現有的 IP。

將現有的 IP 連接到彈性 IP 地址。您可以從地址集區建立彈性 IP 地址並使用它。

開發人員、系統管理員

建立 VPC

任務描述所需的技能

使用子網路建立 VPC。

https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。建立具有兩個公有子網路的虛擬私有雲端 (VPC)。(第二個子網路提供高可用性。)

—或—

您可以在 CloudFormation 主控台中部署連接的 CloudFormation 範本 amazon-vpc-subnets.yml,以自動化此史詩中的任務。

開發人員、系統管理員

新增網際網路閘道。

佈建網際網路閘道並將其連接至 VPC。

開發人員、系統管理員

遷移現有的 IP。

將現有的 IP 連接到彈性 IP 地址。您可以從地址集區建立彈性 IP 地址並使用它。

開發人員、系統管理員
任務描述所需的技能

建立 SFTP 伺服器。

開啟位於 https://https://console.aws.amazon.com/transfer/ 的 AWS Transfer Family 主控台。請遵循 AWS Transfer Family 文件中為伺服器建立面向網際網路的端點中的指示,以使用面向網際網路的端點建立 SFTP 伺服器。針對端點類型,選擇託管的 VPC。針對 Access,選擇網際網路面向。針對 VPC,選擇您在上一個史詩中建立的 VPC。

—或—

您可以在 CloudFormation 主控台中部署連接的 CloudFormation 範本 amazon-sftp-server.yml,以自動化此史詩中的任務。

開發人員、系統管理員

遷移網域名稱。

將現有的網域名稱連接到自訂主機名稱。如果您使用新的網域名稱,請使用 Amazon Route 53 DNS 別名。針對現有的網域名稱,選擇其他 DNS。如需詳細資訊,請參閱 AWS Transfer Family 文件中的使用自訂主機名稱

開發人員、系統管理員

新增 CloudWatch 記錄角色。

(選用) 如果您想要啟用 CloudWatch 記錄,請使用 CloudWatch Logs API 操作 logs:CreateLogGrouplogs:CreateLogStream logs:DescribeLogStreams和 建立Transfer 角色logs:PutLogEvents。如需詳細資訊,請參閱 AWS Transfer Family 文件中的使用 CloudWatch 記錄活動

開發人員、系統管理員

儲存並提交。

選擇 Save (儲存)。針對動作,選擇開始,並等待以線上狀態建立 SFTP 伺服器。

開發人員、系統管理員

佈建 SFTP 伺服器

任務描述所需的技能

建立 SFTP 伺服器。

開啟位於 https://https://console.aws.amazon.com/transfer/ 的 AWS Transfer Family 主控台。請遵循 AWS Transfer Family 文件中為伺服器建立面向網際網路的端點中的指示,以使用面向網際網路的端點建立 SFTP 伺服器。針對端點類型,選擇託管的 VPC。針對 Access,選擇網際網路面向。針對 VPC,選擇您在上一個史詩中建立的 VPC。

—或—

您可以在 CloudFormation 主控台中部署連接的 CloudFormation 範本 amazon-sftp-server.yml,以自動化此史詩中的任務。

開發人員、系統管理員

遷移網域名稱。

將現有的網域名稱連接到自訂主機名稱。如果您使用新的網域名稱,請使用 Amazon Route 53 DNS 別名。針對現有的網域名稱,選擇其他 DNS。如需詳細資訊,請參閱 AWS Transfer Family 文件中的使用自訂主機名稱

開發人員、系統管理員

新增 CloudWatch 記錄角色。

(選用) 如果您想要啟用 CloudWatch 記錄,請使用 CloudWatch Logs API 操作 logs:CreateLogGrouplogs:CreateLogStream logs:DescribeLogStreams和 建立Transfer 角色logs:PutLogEvents。如需詳細資訊,請參閱 AWS Transfer Family 文件中的使用 CloudWatch 記錄活動

開發人員、系統管理員

儲存並提交。

選擇 Save (儲存)。針對動作,選擇開始,並等待以線上狀態建立 SFTP 伺服器。

開發人員、系統管理員
任務描述所需的技能

停止伺服器,以便修改設定。

AWS Transfer Family 主控台上,選擇伺服器,然後選擇您建立的 SFTP 伺服器。針對 Actions (動作),選擇 Stop (停止)。當伺服器離線時,選擇編輯以修改其設定。

開發人員、系統管理員

選擇可用區域和子網路。

可用區域區段中,選擇 VPC 的可用區域和子網路。

開發人員、系統管理員

新增彈性 IP 地址。

對於 IPv4 地址,為每個子網路選擇彈性 IP 地址,然後選擇儲存

開發人員、系統管理員

將彈性 IP 地址映射至 SFTP 伺服器

任務描述所需的技能

停止伺服器,以便修改設定。

AWS Transfer Family 主控台上,選擇伺服器,然後選擇您建立的 SFTP 伺服器。針對 Actions (動作),選擇 Stop (停止)。當伺服器離線時,選擇編輯以修改其設定。

開發人員、系統管理員

選擇可用區域和子網路。

可用區域區段中,選擇 VPC 的可用區域和子網路。

開發人員、系統管理員

新增彈性 IP 地址。

對於 IPv4 地址,為每個子網路選擇彈性 IP 地址,然後選擇儲存

開發人員、系統管理員
任務描述所需的技能

建立 IAM 角色,讓使用者存取 S3 儲存貯體。

建立 Transfer的 IAM 角色並新增  s3:GetBucketLocation s3:ListBuckets3:PutObject並使用 S3 儲存貯體名稱做為資源。如需詳細資訊,請參閱 AWS Transfer Family 文件中的建立 IAM 角色和政策

—或—

您可以在 CloudFormation 主控台中部署連接的 CloudFormation 範本 amazon-sftp-customer.yml,以自動化此史詩中的任務。

開發人員、系統管理員

建立 S3 儲存貯體。

為應用程式建立 S3 儲存貯體。

開發人員、系統管理員

建立選用資料夾。

(選用) 如果您想要分別存放使用者的檔案,請在特定的 Amazon S3 資料夾中,視需要新增資料夾。

開發人員、系統管理員

建立 SSH 公有金鑰。

若要建立 SSH 金鑰對,請參閱 AWS Transfer Family 文件中的產生 SSH 金鑰

開發人員、系統管理員

新增使用者。

AWS Transfer Family 主控台上,選擇伺服器,選擇您建立的 SFTP 伺服器,然後選擇新增使用者。針對主目錄,選擇您建立的 S3 儲存貯體。針對 SSH 公有金鑰,指定 SSH 金鑰對的公有金鑰部分。新增 SFTP 伺服器的使用者,然後選擇新增

開發人員、系統管理員

新增使用者

任務描述所需的技能

建立 IAM 角色,讓使用者存取 S3 儲存貯體。

建立 Transfer的 IAM 角色並新增  s3:GetBucketLocation s3:ListBuckets3:PutObject並使用 S3 儲存貯體名稱做為資源。如需詳細資訊,請參閱 AWS Transfer Family 文件中的建立 IAM 角色和政策

—或—

您可以在 CloudFormation 主控台中部署連接的 CloudFormation 範本 amazon-sftp-customer.yml,以自動化此史詩中的任務。

開發人員、系統管理員

建立 S3 儲存貯體。

為應用程式建立 S3 儲存貯體。

開發人員、系統管理員

建立選用資料夾。

(選用) 如果您想要分別存放使用者的檔案,請在特定的 Amazon S3 資料夾中,視需要新增資料夾。

開發人員、系統管理員

建立 SSH 公有金鑰。

若要建立 SSH 金鑰對,請參閱 AWS Transfer Family 文件中的產生 SSH 金鑰

開發人員、系統管理員

新增使用者。

AWS Transfer Family 主控台上,選擇伺服器,選擇您建立的 SFTP 伺服器,然後選擇新增使用者。針對主目錄,選擇您建立的 S3 儲存貯體。針對 SSH 公有金鑰,指定 SSH 金鑰對的公有金鑰部分。新增 SFTP 伺服器的使用者,然後選擇新增

開發人員、系統管理員
任務描述所需的技能

更新安全群組。

在 SFTP 伺服器的安全群組區段中,新增測試機器的 IP 以取得 SFTP 存取權。

開發人員

使用 SFTP 用戶端公用程式來測試伺服器。

使用任何 SFTP 用戶端公用程式來測試檔案傳輸。如需用戶端和說明的清單,請參閱 AWS Transfer Family 文件中的使用用戶端傳輸檔案

開發人員

測試 SFTP 伺服器

任務描述所需的技能

更新安全群組。

在 SFTP 伺服器的安全群組區段中,新增測試機器的 IP 以取得 SFTP 存取權。

開發人員

使用 SFTP 用戶端公用程式來測試伺服器。

使用任何 SFTP 用戶端公用程式來測試檔案傳輸。如需用戶端和說明的清單,請參閱 AWS Transfer Family 文件中的使用用戶端傳輸檔案

開發人員

相關資源

附件

若要存取與本文件相關聯的其他內容,請解壓縮下列檔案: attachment.zip

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。